INSTITUTO POLITÉCNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS PROPUESTA TÉCNICA PARA LA RENOVACIÓN DE LA INFRAESTRUCTURA DE LA RED DE VOZ Y DE DATOS DEL CONACYT T E S I S Q U E P A R A O B T E N E R E L T Í T U L O DE I N G E N I E R O E N I N F O R M Á T I C A P R E S E N T A N ABRAHÁM ADÁN ORDUÑA CORTÉS N A N C Y P É R E Z R E Y E S MÉXICO, D.F. 2010

2 ÍNDICE. RESUMEN.... i INTRODUCCIÓN... ii Capítulo I. Consejo Nacional de Ciencia y Tecnología (CONACYT) Acerca del CONACYT Antecedentes CONACYT en los estados El CONACYT y sus homólogos a nivel Internacional Principales Logros Investigadores, Becarios y el Sector Empresarial México Y Su Lugar Tecnológico En La Historia Conclusión especifica del capítulo Capítulo II. Aspectos básicos de Networking Redes de datos Redes de área local (LAN) Redes de área local (LAN) Redes de área amplia (WAN) Redes de área de almacenamiento (SAN) Red privada virtual (VPN) Modelos de Networking Modelo de Referencia OSI Modelo TCP/IP Protocolos de red Dispositivos de Networking Dispositivos de usuario final Dispositivos de red Repetidores Hubs Puentes Switch Routers Comunicación entre equipos Topología de red

3 Topologías físicas Topologías lógicas Ancho de banda Medios de Networking Especificaciones de cables Cable coaxial Cable STP Cable UTP Medios de fibra óptica Fibra monomodo y multimodo Cableado LAN Cableado WAN Ethernet Estructura de la trama de Ethernet Control de acceso al medio (MAC) Reglas MAC y detección de la colisión Auto-negociación de Ethernet Full Duplex y Half Duplex Redes Inalámbricas Estándares de las WLAN Dispositivos y topologías inalámbricas Seguridad de la transmisión inalámbrica Direccionamiento IP Direcciones IP Clase, A, B, C, D y E Máscara de subred Direcciones IP públicas y privadas Protocolos enrutables y enrutados IP como protocolo enrutado Principios básicos de enrutamiento Algoritmos de enrutamiento y métricas Protocolos de Enrutamiento Conclusión especifica del capítulo Capítulo III. Estudio y Análisis de la Infraestructura de Voz y Datos vigente Red de Datos Arquitectura Switch de Core, la base de la Infraestructura

4 El Backbone de la Red Relación de equipamiento de los Switch de Core Conexión entre Switch de Core & Servers Los Switch de Acceso Cableado y Ancho de Banda Los AP, columna vertebral de la WLAN Tiempo de Vida del Hardware y Software de los Equipos Especificaciones Técnicas de los equipos Switch Extreme Black Diamond Switch Extreme Alpine Switch Extreme Summit 5 i TX Switch Extreme Summit Access Point Cisco Aironet Diagrama físico de la red LAN Diagrama Físico de la red WLAN Red de Voz Arquitectura El conmutador Central, plataforma principal Equipos de Telefonía en sitios remotos Los Teléfonos Analógicos y Digitales Especificaciones Técnicas de los equipos Conmutador NEC Neax 7400 IMX Conmutador NEC Neax 2000 IVS Teléfonos Diagrama Físico de la red de Telefonía Conclusión especifica del capítulo Capítulo IV. Propuesta Tecnológica para la red de Voz y Datos del CONACYT Arquitectura de la Red de Datos Breve descripción, la propuesta de primera mano El Mercado de red LAN Vámonos de compras Equipos de Red LAN Quien es quien en el mercado Principales necesidades de la Red No hay que perderlo de vista Propuesta de Solución para la red de Datos del CONACYT LAN Switch de Core LAN Switch de Acceso o Departamentales Wireless LAN

5 4.3. Arquitectura de la Red de Telefonía Una breve reseña, la propuesta de primera mano El Mercado de la Telefonía IP De Shopping Equipos de ToIP Los buenos y los mejores del mercado Principales necesidades de la Red de Voz Más vale no perder el enfoque Propuesta de Solución de Telefonía IP para el CONACYT Características Generales del sistema de telefonía Disponibilidad del Sistema de Comunicaciones IP Funcionalidades Telefónicas del Sistema de Comunicaciones IP Requerimiento de Servicios Telefónicos para el Edificio Principal Equipos de ToIP para los Sitios Remotos Requerimiento de Servicios Telefónicos para los Sitios Remotos Correo de Voz Requerimientos de Correo de Voz por cada uno de los sitios Teléfonos IP Software de operación, administración y monitoreo Conclusión especifica del capítulo CONCLUSIONES BIBLIOGRAFÍA ANEXOS GLOSARIO

6 RESUMEN. El avance vertiginoso de la tecnología en el ámbito de las telecomunicaciones ha hecho posible la disponibilidad de nuevos servicios y aplicaciones que satisfacen las necesidades cada vez más demandantes de los usuarios, brindando a las organizaciones mejores formas de realizar el trabajo. Tales servicios y aplicaciones requieren Infraestructuras de red de Voz y Datos que proporcionen una solución de alto desempeño, con un manejo eficiente de tráficos, con tiempos de recuperación sin impacto y que permitan la convergencia de los servicios. El Consejo Nacional de Ciencia Y Tecnología se ha caracterizado por mantenerse a la vanguardia en el sector de TI, además de ser un referente tecnológico a nivel federal. Actualmente se encuentra evaluando nuevos productos y soluciones que le permitirán mejorar sus procesos de negocio; como ejemplo de nuevas tecnologías a las que pretende migrar el Consejo podemos mencionar a las Videoconferencias en HD, Comunicaciones Unificadas, Virtualización, Cloud Computing, nuevas versiones de Bases de Datos y GRP s. El desarrollo del presente trabajo, constituye una Propuesta técnica para la renovación de la infraestructura de la red de voz y de datos del CONACYT, debido a que la Infraestructura de Red de Voz y Datos del CONACYT no hace factible la migración hacia las nuevas tecnologías, puesto que las exigencias mínimas para dar este salto se encuentran por arriba de los recursos y servicios ofertados por la Infraestructura vigente. Por lo anteriormente expuesto es de primordial importancia la adquisición de equipos nuevos, capaces de ofrecer un rendimiento notablemente superior, que responda a las condiciones actuales y a los posibles crecimientos del Consejo, tomando en cuenta parámetros técnicos actuales. Para el estudio y desarrollo de esta tesis se planteó la investigación descriptiva como estrategia principal a seguir, aunque vale la pena resaltar que no se hizo a un lado algunos elementos de diferentes tipos de investigación que por su naturaleza permitieron dimensionar de buena forma elementos específicos de estudio, todo esto con el fin de desarrollar una tesis que tiene los lineamientos de la investigación descriptiva pero con la flexibilidad de contener algunas otras técnicas que nos permitan un trabajo completo sin caer en lo cuadrado. Esta investigación da un panorama lo más preciso posible del problema estudiado, el cual nos brinda la oportunidad de expresar nuestros conocimientos en el ámbito de las Telecomunicaciones y presentar la solución técnica para estos factores. i

7 INTRODUCCIÓN. El Consejo Nacional de Ciencia y Tecnología (CONACYT) fue creado el 29 de diciembre de 1970, tiene como objeto consolidar un Sistema Nacional de Ciencia y Tecnología que responda a las demandas prioritarias del país, que dé solución a problemas y necesidades específicos, y que contribuya a elevar el nivel de vida y el bienestar de la población. El CONACYT es un referente tecnológico a nivel Federal, debe mantenerse a la vanguardia, asegurándose de satisfacer las necesidades de sus usuarios con el fin de facilitar cada vez más su trabajo; es por lo anterior que ha vislumbrado la adopción de nuevas tecnologías. La adopción de nuevas tecnologías ha dejado de ser una tendencia y se ha convertido en una necesidad que exige a cualquier compañía evolucionar y adaptarse a un mercado en constante desarrollo o sucumbir por el rezago tecnológico. Nuestro interés por investigar los avances más recientes en el ámbito de las telecomunicaciones surge del apremio de satisfacer la demanda de comunicación de los usuarios quienes navegan en internet a través de una infinidad de aplicaciones y servicios que se han vuelto parte de nuestra forma normal de vida. Tales servicios y aplicaciones requieren Infraestructuras de red de Voz y Datos que proporcionen una solución de alto desempeño, con un manejo eficiente de tráficos, con tiempos de recuperación sin impacto y que permitan la convergencia de los servicios. Se presenta una propuesta de renovación para la red de datos y la red de Voz del CONACYT, escalable y flexible, que provee los servicios y capacidades necesarios para los dispositivos y usuarios que operen dentro y fuera del Consejo, mejorando así el proceso de negocios. La solución es a la medida, robusta e Integral, permite la convergencia de nuevas tecnologías en una misma Infraestructura, preparada para enfrentar los nuevos desafíos que se generan día a día en el mercado de TI. Todo gira alrededor de las redes aplicaciones, software, chat, videos, redes sociales, todos estos elementos coexisten gracias a los servicios de conexión que ofrece las redes Corporativas y el Internet ya es oficial, vivimos en un mundo acelerado, salvaje y conectado. ii

8 El contenido de esta tesis está dividido en cuatro capítulos bien definidos cumpliendo con el objetivo general planteado, que es el de presentar una propuesta técnica integral que permita proveer los Servicios de Comunicación de Voz y Datos necesarios para maximizar la eficiencia y optimizar las labores del personal del Consejo Nacional de Ciencia y Tecnología. El Capítulo 1 brinda una idea especifica de lo que es el CONACYT, se explica cómo se creó el consejo, los objetivos principales del mismo, logros o menciones que ha obtenido a lo largo de su historia y la inversión económica que se ha alcanzado en el país en relación a la investigación científica y sus aplicaciones tecnológicas, también se enlistan los centros de investigación científica y tecnológica que tiene en las diferentes regiones de la república mexicana y los centros equivalentes del CONACYT de otros países. Una vez que se tiene un panorama general de lo que es el CONACYT, el Capítulo 2 presenta una serie de conceptos básicos que introduce al lector o lo refuerza en los conocimientos en el campo de Networking. Se centra en la terminología y protocolos de red, redes de área local (LAN), redes de área amplia (WAN), modelos OSI y TCP/IP, fundamentos de Ethernet, protocolos de enrutados y de enrutamiento y los principales estándares en el ámbito de las redes. En el Capítulo 3 se investigan y documentan las inquietudes y requerimientos de los usuarios de la red de voz y de datos, opiniones, comentarios y estudios de campo nos permiten encontrar las necesidades reales y los puntos más críticos sobre la Infraestructura instalada. Se analiza el estado actual de la red telefónica y de datos en cuanto a equipamiento y servicios, el estado de su sistema de cableado estructurado, la forma de administración de la red actual y sus puntos débiles y limitaciones. En base a los requerimientos encontrados, el Capítulo 4 detalla la propuesta de solución tecnológica en base a los productos y tecnologías ofertadas por diferentes fabricantes de equipo de Networking del mundo. Se define y determina la mejor solución técnica posible que puede implementarse en el Consejo y se presentan los beneficios adicionales que ofrecerá la nueva Infraestructura realizada específicamente para el CONACYT y, finalmente se presentan las conclusiones acerca del proyecto donde se brindan algunas recomendaciones relacionadas a la implementación y al mantenimiento del sistema. iii

9 Capítulo I. Consejo Nacional de Ciencia y Tecnología (CONACYT) Acerca del CONACYT. El Consejo Nacional de Ciencia y Tecnología (CONACYT) fue creado por disposición del Congreso de la Unión el 29 de diciembre de 1970, como un organismo público descentralizado de la Administración Pública Federal, integrante del Sector Educativo, con personalidad jurídica y patrimonio propio. El CONACYT tiene como objeto consolidar un Sistema Nacional de Ciencia y Tecnología que responda a las demandas prioritarias del país, que dé solución a problemas y necesidades específicos, y que contribuya a elevar el nivel de vida y el bienestar de la población. Además, es la entidad encargada de asesorar en materia de ciencia y tecnología a dependencias y entidades de la Administración Pública Federal, a los gobiernos de las entidades federativas y a los municipios, así como a los organismos de los sectores social o privado que lo soliciten, en las condiciones y sobre las materias que acuerden en cada caso. Entre sus propósitos destaca el promover la formación de capital humano de alto nivel, fomentar y proporcionar el sustento de proyectos específicos de Investigación y la difusión de la información científica y tecnológica, lo anterior es con el fin de impulsar y fortalecer el desarrollo científico y la modernización tecnológica de México. El CONACYT tiene sus oficinas principales ubicadas en Insurgentes Sur 1582, Colonia Crédito Constructor, delegación Benito Juárez, Distrito Federal. Desde el 2007 a la fecha lo conduce el servidor público Mtro. Juan Carlos Romero Hicks Antecedentes. En 1935 se hacía patente en México la necesidad de destinar recursos de todo orden para el fomento de las actividades relacionadas con el desarrollo científico, por tal razón y mediante decreto presidencial el día 30 de Octubre de 1935, nace el Consejo Nacional de Educación Superior y de Investigación Científica, quien fue el organismo precursor de lo que actualmente es CONACYT. 1

10 A iniciativa del Presidente de la República Luis Echeverría Álvarez, el Congreso de la Unión aprobó el 23 de Diciembre de 1970 la ley que crea el Consejo Nacional de Ciencia y Tecnología, publicándose en el Diario Oficial de la Federación el 29 de Diciembre de 1970 que entra en vigor al día siguiente. Los lineamientos y ordenamientos que regularon el quehacer nacional e internacional en materia de ciencia y tecnología fueron: la Ley para Coordinar y Promover el Desarrollo Tecnológico y Científico, el Plan Nacional de Desarrollo y el programa sectorial, en estos ordenamientos se definieron los lineamientos, objetivos y estrategias de la política nacional de Ciencia y Tecnología, cuya instrumentación fue brindar apoyos directos a las instituciones académicas, a los centros de investigación científica y a las entidades públicas y privadas que se encontraban involucradas en ese momento en el desarrollo tecnológico, así como en la formación de recursos humanos de alto nivel. El 25 de Abril del 2002, la Cámara de Diputados aprobó por unanimidad el Decreto que expide la Ley de Ciencia y Tecnología y la Ley Orgánica del Consejo Nacional de Ciencia y Tecnología. En la aprobación al Decreto de las Leyes antes mencionadas, se contemplan las bases de una política de Estado, para pasar de una política sexenal a una política que trascienda los sexenios, además de actualizar la legislación, se tomaron en cuenta los objetivos y metas establecidas en el Programa Especial de Ciencia y Tecnología La Ley Orgánica que rige hasta hoy en día al CONACYT fue publicada en el Diario Oficial de la Federación el 5 de junio del 2002, en la cual se establece que el CONACYT, es un Organismo descentralizado del Estado, no sectorizado, con personalidad jurídica y patrimonio propio, que goza de autonomía técnica, operativa y administrativa, con sede en la Ciudad de México, Distrito Federal. Que tiene por objeto ser la entidad asesora del Ejecutivo Federal y especializada para articular las políticas públicas del Gobierno Federal y promover el desarrollo de la investigación científica y tecnológica, la innovación, el desarrollo y la modernización tecnológica del país 1. El 31 de mayo de 2007, se publicó en el Diario Oficial de la Federación el Plan Nacional de Desarrollo , el cual contiene los objetivos nacionales, estrategias y prioridades que regirán la actuación del Gobierno Federal durante la presente administración. Este Plan prevé que el Ejecutivo Federal considera estratégico establecer condiciones para que México se inserte en la 1 Artículo 1 de la Ley Orgánica del Consejo Nacional de Ciencia y Tecnología. 2

11 vanguardia tecnológica. Ello es esencial para promover el desarrollo integral del país de forma sustentable. Cuál es la Visión para el 2025? CONACYT Contribuirá conjuntamente con otras dependencias y entidades del Gobierno Federal, así como del sector productivo a que México tenga una mayor participación en la generación, adquisición y difusión del conocimiento a nivel internacional, y a que la sociedad aumente considerablemente su cultura científica y tecnológica, disfrutando de los beneficios derivados de esta. La economía mexicana será una de las diez más importantes del mundo. México se posicionará como uno de los 20 países más desarrollados en ciencia y tecnología e invertirá más del 2% del PIB en actividades de Investigación y desarrollo. El Consejo y su Organización Operativa El desarrollo de las funciones a cargo del CONACYT se lleva a cabo a través de una estructura organizacional demasiado compleja que se encuentra subdividida bajo el régimen del Estatuto Orgánico del Consejo Nacional de Ciencia Tecnología 2. I. Junta de Gobierno. II. Comisión Asesora de la Junta de Gobierno. III. Director General. IV. Direcciones Adjuntas: a) de Información, Evaluación y Normatividad. b) de Desarrollo Científico y Académico. c) de Desarrollo Tecnológico y Negocios de Innovación. d) de Formación y Desarrollo de Científicos y Tecnólogos. e) de Desarrollo Regional y Sectorial. f) de Grupos y Centros de Investigación. g) de Administración y Finanzas. h) de Asuntos Jurídicos. V. Secretaría Ejecutiva de la CIBIOGEM VI. Unidades Administrativas Adscritas a la Dirección General: a) Dirección de Política y Cooperación Internacional en Ciencia y Tecnología. 2 Estatus Orgánico del CONACYT publicado en el Diario Oficial el Viernes 30 de diciembre de

12 b) Dirección de Divulgación y Difusión de Ciencia y Tecnología. c) Unidad Técnica de Proyectos e Información Estratégica. VII. Direcciones de Área y Direcciones Regionales adscritas a las Direcciones Adjuntas. VIII. Órgano Interno de Control. IX. Órganos Colegiados: a) Foro Consultivo Científico y Tecnológico. b) Comité de Control y Auditoría. c) Consejo Directivo del SIICYT. d) Consejo Técnico Asesor del SIICYT. e) Comisión Interna de Evaluación del RENIECYT. f) Comité de Apoyos Complementarios a la Ciencia y la Tecnología. g) Comité de Cancelación de Adeudos. h) Comité de Información. i) Comité de Dirección. j) Comité de Divulgación. k) Los demás que constituya el Director General y que resulten necesarios para el adecuado desarrollo de las funciones del CONACYT. Cada uno de los Organismos y direcciones que se mencionan en la Estructura Organizacional trabajan de forma conjunta para lograr el objeto por el cual el CONACYT fue creado, aunque cabe señalar que la Junta de Gobierno y la Comisión Asesora no se encuentran establecidas en las instalaciones del Consejo. En la actualidad, el Consejo Nacional de Ciencia y Tecnología cuenta con aproximadamente 1100 usuarios distribuidos entre sus Oficinas Principales del Distrito Federal y sus sedes Regionales. Junta de Gobierno. La Junta de Gobierno del CONACYT, está integrada por trece miembros que son: I. Miembros de la Administración Pública Federal: a) Un representante de la Secretaría de Hacienda y Crédito Público; b) Un representante de la Secretaría de Economía; c) Un representante de la Secretaría de Educación Pública; d) Un representante de la Secretaría de Medio Ambiente y Recursos Naturales; e) Un representante de la Secretaría de Energía; 4

13 f) Un representante de la Secretaría de Agricultura, Ganadería, Desarrollo Rural, Pesca y Alimentación. g) Un representante de la Secretaría de Salud. II. Secretario General de la Asociación Nacional de Universidades e Instituciones de Educación Superior. III. Coordinador General del Foro Consultivo Científico y Tecnológico. IV. Dos investigadores en funciones preferentemente de los dos niveles superiores del SIN. V. Dos representantes del sector productivo, los cuales son propuestos por el Director General. La Junta de Gobierno tiene como principal función aprobar los modelos de convenios de colaboración, contratos de fideicomiso y reglas de operación, relativos a los Fondos CONACYT, regulados en la Ley de Ciencia y Tecnología 3. Comisión Asesora de la Junta de Gobierno La Junta de Gobierno cuenta con un Secretario y un Prosecretario, quienes asisten a las sesiones con voz pero sin voto, guardando secrecía y reserva de los asuntos tratados, tienen entre sus funciones: Brindar la asesoría, información y seguimiento a la Junta de Gobierno y a los consejeros o invitados que así lo soliciten, sobre los procesos judiciales o administrativos que se lleguen a instaurar en su contra, en términos de la legislación aplicable. Así como Integrar de manera anticipada, el orden del día de las sesiones de la Junta de Gobierno y su calendarización, y someterlo a la aprobación del Pleno. Director General El Director General del CONACYT, es designado y removido libremente por el Presidente de la República, de quien depende directamente, debiendo reunir los requisitos previstos en la Ley Orgánica del Consejo Nacional de Ciencia y Tecnología. El Director General del CONACYT, además de las facultades establecidas en el Artículo 59 de la Ley Federal de las Entidades Paraestatales; 8, 9, 10, 21 y 22 de la Ley de Ciencia y Tecnología y 9 de la Ley Orgánica del Consejo Nacional de Ciencia y Tecnología, tiene las atribuciones siguientes: Presentar a la Junta de Gobierno, cuando lo considere pertinente, o a las Dependencias 3 Nueva Ley publicada en el Diario Oficial de la Federación el 5 de junio de

14 competentes de la Administración Pública Federal en forma directa, los planteamientos y asuntos que correspondan en materia de planeación, programación, presupuesto, cuenta pública y demás que resulten de las disposiciones aplicables, en virtud de ser el CONACYT una Entidad Paraestatal no Sectorizada. Direcciones Adjuntas Existen 7 Direcciones Adjuntas que poseen entre sus facultades comunes auxiliar al Director General dentro de la esfera de su competencia, así como planear, programar, organizar, dirigir, controlar y evaluar el funcionamiento y labores encomendadas a las Direcciones de Área de su adscripción. Dirección General DAIEN DADCyA DAFDCyT DADTNI DADRyS DAGCI DAAJ DAAF Figura 1.1. Direcciones Adjuntas del CONACYT. Dirección Adjunta de Información, Evaluación y Normatividad (DAIEN) Le corresponde formular y proponer al Director General con base en estudios de prospectiva, las políticas nacionales en materia de ciencia y tecnología. Dirección de Normatividad de Ciencia y Tecnología Dirección de Análisis Estadístico Dirección de Evaluación Dirección del SIICYT Dirección Adjunta de Desarrollo Científico y Académico (DADCyA) Le corresponde definir, diseñar, desarrollar e implementar los diversos programas y políticas de apoyo, orientados a promover y fortalecer el Desarrollo de la Investigación Científica, en sus diferentes etapas, dentro de las instituciones públicas y privadas de educación superior e investigación. 6

15 Dirección de Investigación Científica Básica Dirección Investigación Aplicada Dirección del Sistema Nacional de Investigadores Dirección de Planeación, Evaluación y Seguimiento Científico. Dirección Adjunta de Desarrollo Tecnológico y Negocios de Innovación (DADTNI) Le corresponde fomentar la investigación, el desarrollo, la innovación y modernización tecnológica de las empresas que se integran en los distintos sectores productivos del país. Dirección de Planeación, Evaluación y Seguimiento Tecnológico Dirección de Estímulos Fiscales Dirección de Desarrollo Tecnológico. Dirección de Negocios de Innovación. Dirección Adjunta de Formación y Desarrollo de Científicos y Tecnólogos (DAFDCyT) Le corresponde establecer las políticas y ejecutar los programas de apoyo que fomenten y fortalezcan la formación y desarrollo de científicos y tecnólogos en el País, a través de los diversos instrumentos regulados en la Ley de Ciencia y Tecnología. Dirección de Desarrollo de Científicos y Tecnólogos Dirección de Fomento y Desarrollo a las Vocaciones Científicas y Tecnológicas Dirección de Formación de Científicos y Dirección de Planeación, Evaluación y Seguimiento de Científicos y Tecnólogos Dirección Adjunta de Desarrollo Regional y Sectorial (DADRyS) Tiene como responsabilidad promover, fortalecer y consolidar a nivel estatal, municipal y regional el Sistema Nacional de Ciencia y Tecnología, instrumentando las políticas de descentralización y desconcentración del CONACYT, con la participación de los sectores público, social, académico y productivo, de manera directa o conjunta con las Direcciones Regionales. Dirección de Desarrollo Estatal Dirección de Promoción Regional y Sectorial Direcciones Regionales 7

16 Dirección Adjunta de Grupos y Centros de Investigación (DAGCI) Le corresponde establecer y ejecutar las políticas y lineamientos mediante los cuales se llevará a cabo la coordinación sectorial de las entidades que integran el Sistema de Centros Públicos CONACYT. Dirección de Coordinación de Programación y Presupuesto de los Centros Públicos CONACYT. Dirección de Coordinación Sectorial Dirección de Consorcios de Innovación para la Competitividad. Dirección de Planeación, Evaluación y Seguimiento de Grupos y Redes de Investigación Dirección Adjunta de Administración y Finanzas (DAAF) Tiene la obligación de administrar los recursos fiscales, financieros, materiales, humanos e informáticos del Consejo para su operación, así como integrar, evaluar y dar seguimiento a los recursos presupuestales del Ramo de Ciencia y Tecnología, en coordinación con las instancias involucradas. Dirección de Recursos Humanos Dirección de Recursos Materiales y Servicios Generales. Dirección de Administración Presupuestal y Financiera. Dirección Administrativa de Fondos. Dirección de Sistemas, Informática y Telecom. Dirección Adjunta de Asuntos Jurídicos (DAAJ) Tiene como obligación vigilar la legalidad y el cumplimiento de la normatividad aplicable en las acciones y programas ejecutados por el CONACYT, brindando la asesoría y el apoyo técnico jurídico al Director General, a todas áreas del CONACYT, así como a los Centros Públicos de Investigación bajo la Coordinación Sectorial del Consejo. Dirección de Normatividad, Consulta y Despachos Aduanales. Dirección del RENYECIT y apoyo corporativo a la Junta de Gobierno. Secretaria Ejecutiva de la CIBIOGEM Es una Dirección Adjunta del CONACYT, adscrita a la Dirección General del Consejo y en los 8

17 términos de la Ley de Bioseguridad de Organismos Genéticamente Modificados y demás disposiciones aplicables, le corresponde apoyar a la CIBIOGEM en la formulación y propuesta de las políticas de la Administración Pública Federal relativas a la Bioseguridad de los Organismos Genéticamente Modificados, así como en la coordinación de la ejecución de dichas políticas en los términos de las disposiciones legales y reglamentarias aplicables. Unidades Administrativas Adscritas a la Dirección General Para el mejor despacho de los asuntos de la competencia de la Dirección General, quedan adscritas orgánicamente y estarán bajo su directa dependencia, la Dirección de Política y Cooperación Internacional en Ciencia y Tecnología, la Dirección de Divulgación y Difusión de Ciencia y Tecnología, así como la Unidad Técnica de Proyectos e Información Estratégica. Órgano Interno de Control El CONACYT cuenta con un Órgano Interno de Control que será parte de su estructura, al frente del cual está el Titular de dicho Órgano, designado en términos de lo dispuesto por la Ley Orgánica de la Administración Pública Federal, quien en el ejercicio de sus funciones se auxiliará de los titulares de las áreas de Responsabilidades, de Auditoría Interna, de Control y Evaluación y Apoyo al Buen Gobierno, y de Quejas nombrados para el efecto CONACYT en los estados. Uno de los propósitos básicos del Gobierno de la República es la desconcentración de la vida nacional, cuya finalidad es evitar la concentración de las decisiones y recursos a fin de promover un desarrollo equilibrado, justo y equitativo, en todas las entidades federativas del país. Por tal motivo, el CONACYT se ha dado a la tarea de desconcentrar sus actividades y servicios a fin de fortalecer las capacidades científicas y tecnológicas locales. Direcciones Regionales El CONACYT cuenta con 6 Direcciones Regionales, también conocidas como sedes Regionales del CONACYT, que se encuentran distribuidas estratégicamente alrededor del país. Tiene por objeto fortalecer el Sistema nacional y los Sistemas estatales de ciencia y tecnología. Dirección Regional Noroeste La cobertura de esta dirección abarca los estados de Baja California, Baja California Sur, Durango, Sinaloa y Sonora. 9

18 Dirección Regional Noreste Tiene como rango de cobertura a los estados de Chihuahua, Coahuila, Nuevo León, Tamaulipas y Zacatecas. Dirección Regional Occidente Tiene como responsabilidad dar servicio a los estados de Aguascalientes, Colima, Jalisco, Michoacán y Nayarit. Dirección Regional Centro Los estados correspondientes a esta dirección son el Distrito federal, Estado de México, Guanajuato, Guerrero, Morelos, Querétaro y San Luis Potosí. Dirección Regional Sur Oriente Esta Dirección tiene bajo su resguardo los estados de Hidalgo, Oaxaca, Puebla, Tlaxcala y Veracruz. Dirección Regional Sureste Posee como cobertura los estados de Campeche, Chiapas, Quintana Roo, Tabasco y Yucatán. Figura 1.2. Direcciones Regionales del CONACYT. 10

19 Fondos Mixtos Los Fondos Mixtos (FOMIX) son un instrumento que apoya el desarrollo científico y tecnológico estatal y municipal, a través de un Fideicomiso constituido con aportaciones del Gobierno del Estado o Municipio y el Gobierno Federal, a través del Consejo Nacional de Ciencia y Tecnología. Actualmente existen 34 Fondos Mixtos constituidos (32 estatales y 2 municipales), con el 36% de proyectos apoyados del total de las propuestas recibidas (3295 propuestas apoyadas de las 9046 propuestas recibidas) 4. Centros CONACYT El Sistema de Centros CONACYT es un conjunto de 27 instituciones de investigación que abarcan los principales campos del conocimiento científico y tecnológico. Según sus objetivos y especialidades se agrupan en tres grandes áreas: 10 de ellas en ciencias exactas y naturales, 8 en ciencias sociales y humanidades, 8 más se especializan en desarrollo e innovación tecnológica, y uno en el financiamiento de estudios de posgrado. Entre los Centros CONACYT que conforman las ciencias exactas y naturales encontramos: CIAD.- Centro de Investigación en Alimentación y Desarrollo, A.C. CIBNOR.- Centro de Investigaciones Biológicas del Noroeste, S.C. CICESE.- Centro de Investigación Científica y de Educación Superior de Ensenada, B.C. CICY.- Centro de Investigación Científica de Yucatán, A.C. CIMAT.- Centro de Investigación en Matemáticas, A.C. CIMAV.- Centro de Investigación en Materiales Avanzados, S.C. CIO.- Centro de Investigaciones en Óptica, A.C. INAOE.- Instituto Nacional de Astrofísica, Óptica y Electrónica INECOL.- Instituto de Ecología, A.C. IPICYT.- Instituto Potosino de Investigación Científica Entre los Centros CONACYT que conforman las ciencias sociales y humanidades encontramos: CIDE.- Centro de Investigación y Docencia Económicas, A.C. CIESAS.- Centro de Investigaciones y Estudios Superiores en Antropología Social ppt+fondos+mixtos+estadisticas+2009&cd=1&hl=es&ct=clnk&gl=mx&client=firefox-a 11

20 CIGGET.- Centro de Investigación en Geografía y Geomática "Ing. Jorge L. Tamayo", A.C. COLEF.- El Colegio de la Frontera Norte, A.C. COLMICH.- El Colegio de Michoacán, A.C. COLSAN.- El Colegio de San Luis. A.C. ECOSUR.- El Colegio de la Frontera Sur MORA.- Instituto de Investigaciones Dr. José María Luis Mora Los Centros CONACYT que se especializan en desarrollo e innovación tecnológica son: CIATEC.- Centro de Innovación Aplicada en Tecnologías Competitivas CIATEJ.- Centro de Investigación y Asistencia en Tecnología y Diseño del Edo. Jalisco. CIATEQ.- CIATEQ, A.C. Centro de Tecnología Avanzada CIDESI.- Centro de Ingeniería y Desarrollo Industrial CIDETEQ.- Centro de Investigación y Desarrollo Tecnológico en Electroquímica, S.C. CIQA.- Centro de Investigación en Química Aplicada COMIMSA.- Corporación Mexicana de Investigación en Materiales, S.A. de C.V. INFOTEC.- Fondo de Información y Documentación para la Industria Por último, el centro encargado del financiamiento de estudios de posgrado es el Fondo para el Desarrollo de Recursos Humanos (FIDERH). Figura 1.3. Centros CONACYT. 12

21 El CINVESTAV, un orgullo Politécnico El Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional (Cinvestav) es un organismo público dedicado a difusión, enseñanza y desarrollo de investigaciones científicas en México. Fundado el 17 de abril de 1961 por el Lic. Adolfo López Mateos e inicialmente planificado como departamento de postrados del Instituto Politécnico Nacional, adquirió autonomía jurídica, administrativa y presupuestaria el 17 de septiembre de 1982 por decreto del entonces presidente José López Portillo. Para la realización de sus funciones recibe un subsidio que anualmente le fija el Gobierno Federal en su Presupuesto de Egresos. Además de dicho subsidio, el Centro es apoyado con aportaciones provenientes de diversas fuentes: empresas de participación estatal o privadas, organismos descentralizados, instituciones extranjeras, del sector industrial y de particulares. Los objetivos fundamentales que el Cinvestav persigue son: preparar investigadores y profesores especializados que promuevan la constante superación de la enseñanza y generar las condiciones para la realización de investigaciones originales en diversas áreas científicas y tecnológicas que permitan elevar los niveles de vida e impulsar el desarrollo del país. En el Cinvestav se llevan a cabo 583 investigaciones divididas en los diferentes áreas, cuenta actualmente con 33 departamentos separados por áreas, así como 8 centros de investigación. Tres están en el Distrito Federal y 5 distribuidos en el resto del país. Tecnología e Ingeniería - Bioelectrónica - Biotecnología y bioingeniería - Biotecnología y bioquímica - Control automático - Computación - Telecomunicaciones - Electrónica del estado sólido - Mecatrónica - Ingeniería eléctrica - Ingeniería cerámica - Ingeniería genética - Ingeniería metalúrgica - Materiales Ciencias Sociales y Humanidades - Ecología humana - Investigaciones Educativas - Matemática Educativa 13

22 Ciencias biológicas y de la salud - Biología celular - Biología marina - Biomedicina molecular - Bioquímica - Farmacobiología - Farmacología - Fisiología, biofísica y neurociencias - Genética y biología molecular - Patología experimental - Toxicología Ciencias Exactas y Naturales - Química - Física - Física aplicada - Matemáticas Dentro de la planta de investigadores del Cinvestav el 99.3% cuentan con el título de Doctor y el 92% es miembro del Sistema Nacional de Investigadores. Premios y distinciones otorgados a investigadores: Premios de la Academia Mexicana de Ciencia (30 premios) Premios Nacionales de Ciencias (25 premios) Miembros del Colegio Nacional (7 miembros) Príncipe de Asturias Palmas de la Academia Francesa Premios TWAS (9 premios) Figura 1.4. Instituciones que más patentan en el país. 14

23 1.4. El CONACYT y sus homólogos a nivel Internacional. El CONACYT es el responsable de establecer, mantener y fortalecer relaciones de colaboración con las Instituciones similares y/o homologas a él, así como con Organismos y agencias internacionales, foros multilaterales, institutos y centros de investigación, universidades prestigiadas del extranjero, públicas y privadas, y otras instituciones dedicadas al desarrollo científico y tecnológico 5 ; con el objeto de acceder a las mejores ofertas de cooperación, optimizar las negociaciones y coadyuvar a la concurrencia de financiamiento internacional. Cada nación cuenta con un organismo encargado de supervisar y coordinar los esfuerzos en cuanto a Ciencia y Tecnología se refiere, el CONACYT es el encargado de realizar estas funciones en México y en cada País podemos encontrar su respectivo homologo. En la siguiente tabla se muestran algunos ejemplos. Algunos ejemplos de Organismos Internacionales similares al CONACYT son: PAÍS Brasil Estados Unidos España Francia Chile Bélgica Colombia Alemania India Japón ORGANISMO Consejo Nacional de Desarrollo Científico y Tecnológico Fundación Nacional para la Ciencia Consejo Superior de Investigaciones Científicas Centro Nacional de la Investigación y Tecnología Comisión Nacional de Investigación Científica y Tecnológica Fondo Nacional de la Investigación Científica Instituto Colombiano para el Desarrollo de la Ciencia y Tecnología Ministerio Federal de Educación e investigación Ministerio de Ciencia y Tecnología del gobierno de la India Sociedad Japonesa para la promoción de la Ciencia Tabla 1.1 Organismos Internacionales homólogos al CONACYT. 5 Lineamientos del Subprograma Gestión y Cooperación Internacional 15

24 1.5. Principales Logros. En el 2002 se crea el Programa Especial de Ciencia y Tecnología como resultado de un intenso proceso de consulta nacional mediante la cual científicos, tecnólogos, empresarios, académicos y gobernantes contribuyeron en la elaboración de este instrumento vital para el desarrollo científico y tecnológico de México. Algunos de los avances más sobresalientes que ha conseguido el CONACYT es la aprobación a partir del 2003, por parte del Congreso de la Unión, de un marco legal, moderno y actualizado para impulsar decisivamente la ciencia y la tecnología a través de las siguientes leyes y reformas: Ley de Ciencia y Tecnología (creada en abril del 2002, última reforma en junio del 2009). Ley Orgánica del CONACYT (creada en junio del 2002, última reforma en abril del 2006). Reforma a la Ley del Impuesto Sobre la Renta relativa a los incentivos fiscales. Acuerdo de la Comisión Nacional Hacendaria para canalizar recursos a los Estados para impulsar las actividades científicas y tecnológicas, entre otras leyes y reformas. Actualmente se está trabajando en consolidar un Sistema Nacional de Ciencia y Tecnología que responda a las demandas prioritarias del país, que dé solución a problemas y necesidades específicos. Otro punto a favor del CONACYT es el considerable incremento de la cultura científica y tecnológica de los mexicanos en el 2006, lo que permite concretar un mayor número de casos de éxito en investigación y desarrollo tecnológico. El uso de la ciencia y la tecnología en los procesos productivos desde el 2006 ha contribuido gradualmente a elevar el nivel de vida y el bienestar de la población. Integración de representantes de las 31 Entidades Federativas y el Distrito Federal para contribuir y tomar decisiones en cuanto a la Ciencia y Tecnología que atañen al país, participación de expertos invitados nacionales y extranjeros, vinculación con organismos nacionales e internacionales relacionados con ciencia y tecnología, apoyo a la formación de científicos y tecnólogos. Entre los reconocimientos que ha recibido el CONACYT por ser una Institución de Innovación y Calidad gubernamental encontramos: 16

25 El Premio Nacional de Calidad El Reconocimiento Innova Premio Nacional de Innovación en la Administración Pública Federal Premio INTRAGOB El obtener estos reconocimientos es un gran aliciente para la Institución, lo que la impulsa a continuar en el camino de la mejora y orientación a los usuarios, así como a reconocer el esfuerzo que han llevado a cabo para transformar al CONACYT en una institución de vanguardia Investigadores, Becarios y el Sector Empresarial. Mejorando Del 2006 Al 2008? Hablemos de Becas Las becas son una herramienta clave para el crecimiento de la investigación, de hecho es la herramienta más empleada para atraer nuevos investigadores a las instituciones de nivel superior. Según datos obtenidos el número de nuevas becas de posgrado ha incrementado de 10,027 para el 2006 a 15,259 para el 2008, así mismo para estas mismas fechas se ha fortalecido el sistema de posgrado nacional de calidad de 680 programas para el 2006 a 1,071 para el Por medio del CONACYT es posible para los estudiantes conseguir apoyo económico a fin de realizar estudios de posgrado (maestría o doctorado) en universidades con reconocida excelencia académica dentro y fuera del país, apoyo a becarios nacionales así como becarios extranjeros, crea estancias sabáticas y posdoctorales nacionales, apoya a ex becarios al terminar la beca, crea enlaces laborales, desarrolla programas nacionales de posgrado de calidad, programas de cooperación de posgrado, ferias de posgrado así como también seminarios de información. El Sector Empresarial Existen programas de apoyo creados para establecer alianzas estratégicas entre dos o más empresas con uno o más grupos o centros de investigación e instituciones de educación superior. Su finalidad es crear y/o mejorar negocios basados en la utilización y explotación de desarrollos científicos y/o tecnológicos que los grupos o centros de investigación e instituciones de educación superior realicen y ofrezcan para resolver demandas específicas de innovación de las empresas, además de elevar la competitividad nacional e internacional de las empresas mediante la creación de alianzas público-privadas de negocios que impulsen el crecimiento económico del país. 17

26 Para las empresas, el CONACYT tiene el programa RENIECYT (Registro Nacional de Instituciones y Empresas Científicas y Tecnológicas) con las siguientes características: Establecer un vínculo directo del sector empresarial con el académico para la creación o mejoramiento de negocios estratégicos basados en la investigación, la innovación y el desarrollo tecnológico. La aportación hasta del 50% del costo de uno o más proyectos convenidos entre los empresarios y académicos, previa evaluación del mismo. El apoyo con recursos económicos para la incorporación a las empresas de becarios o ex becarios del CONACYT, considerado como personal altamente calificado. Aumentar el nivel de competencia nacional e internacional de las empresas con el respaldo en conocimientos de frontera. Reconocimiento al esfuerzo empresarial por su aportación a la investigación y el desarrollo tecnológico mediante el Programa de Estímulos Fiscales. Lo anterior dirigido a empresarios, grupos de investigadores, centros de investigación, instituciones de educación superior, y en general a las personas físicas o morales que realizan actividades y negocios relacionados con la investigación científica, tecnológica y/o desarrollo tecnológico que se encuentren inscritas en el RENIECYT 6. Los Investigadores Entre Más Mejor? Los investigadores y tecnólogos generan propuestas de solución para atender las demandas específicas de los estados en materia de ciencia y tecnología, con base en convocatoria abierta. Los Fondos Mixtos son ventanas de oportunidad para la comunidad científica y tecnológica nacional. El Sistema Nacional de Investigadores fue creado por Acuerdo Presidencial publicado en el Diario Oficial de la Federación el 26 de julio de 1984, para reconocer la labor de las personas dedicadas a producir conocimiento científico y tecnología. El reconocimiento se otorga a través de la evaluación por pares y consiste en otorgar el nombramiento de investigador nacional. Esta distinción simboliza la calidad y prestigio de las contribuciones científicas en paralelo al nombramiento se otorgan incentivos económicos a través de becas cuyo monto varía con el nivel asignado

27 Si un investigador en el área de la ciencia y la tecnología, recibe respaldo de instituciones, así como del gobierno, y empresas, entonces entre más investigadores haya, mayor será la demanda financiera de los centros de investigación, pero es también cierto que mientras más investigadores posea México: será mayor el avance tecnológico en el país. Y por consiguiente el aumentar la investigación en México es invertir en el futuro, es aumentar las patentes de un promedio anual de escasas a un mínimo de la mitad de las que produce uno de los países más desarrollados como lo es Japón, que tiene un promedio de por año. Al comprender el papel del investigador como hacedor de ciencia y tecnología queda claro que el coeficiente de inventiva va de la mano con cada individuo y depende de éste el futuro del país. El investigador nace de la necesidad de inquirir el conocimiento y de buscar soluciones a los problemas y viéndolo desde este punto de vista un país en desarrollo como lo es México necesita este tipo de personajes para que actúen en defensa del crecimiento y en consecuencia el apoyar a la investigación científica y tecnológica no solo creara más empleos sino también elevara el nivel de desarrollo del país haciéndolo más competitivo y autosuficiente. Es bueno que instituciones como el CONACYT diseñen planes de crecimiento, solo faltaba un financiamiento mayor que del a la fecha se está tratando, y buscar maneras de despertar el interés de los individuos por la investigación. Solo falta esperar los resultados sin dejar de prestar atención a que se puede hacer a cada paso México Y Su Lugar Tecnológico En La Historia. A nivel internacional, la medición del esfuerzo que realiza un país en Ciencia y Tecnología es el gasto en Investigación y Desarrollo Experimental (IDE) respecto a su Producto Interno Bruto (PIB). Se tienen evidencias de que los países son más competitivos y sus ingresos per cápita tienden a ser mayores, cuando invierten más en IDE y tienen al sector privado como su principal fuente de financiamiento. Figura 1.5. Gasto total nacional en investigación y desarrollo sobre el porcentaje del PIB

28 Los cuadros estadísticos anuales del Informe general del estado de la ciencia y la tecnología proporcionado por el CONACYT dejan ver de forma sorpréndete los millones invertidos anualmente en Gastos de Investigación y Desarrollo Experimental (GIDE) por país. Estos muestran que México no ha tenido un progreso significativo en cuanto a este rubro, pasó de una inversión de 0.2% del PIB a 0.41%, de 1997 al 2008, lo que representa un crecimiento tan sólo del 0.21 puntos porcentuales en un periodo de 12 años, lo que no sólo lo coloca al final de la lista (evaluada por la Organisation for Economic Coperation and Development (OECD)), sino que también lo hace aparecer como uno de los países de más lento crecimiento en este rubro, alejándose del 1% que, como mínimo, han recomendado la UNESCO, y otros organismos internacionales. El coeficiente de inventiva del mexicano, que se expresa en el número de patentes por cada 10 mil habitantes, fue en 2005, de 0.05, por debajo de Brasil con 1.8 y muy lejos del de Japón. Consecuentemente, México es uno de los países con mayores índices de dependencia tecnológica, con 29.5 puntos, mientras que Brasil tiene 14.3 y Japón País GIDE/PIB (%) Fuente de Financiamiento de la IDE Empresas Gobierno Otros Total (%) (%) (%) (%) GIDE per cápita Dólares Corrientes PPP Posición Competitiva WEF Suecia , Finlandia , Japón , EUA , Canadá , España , México , Promedio OCDE Tabla 1.2. Gasto en IDE/PIB y gasto en IDE per cápita en países seleccionados,

29 Los resultados de la investigación científica y sus aplicaciones tecnológicas intervienen en todos los aspectos de la sociedad moderna. Lo que saben y piensan las personas acerca de la ciencia y la tecnología es un factor importante para el futuro buen desarrollo económico de los países y de las personas Conclusión especifica del capítulo. Durante el desarrollo de este capítulo, nos percatamos de que cada vez existe mayor competencia entre los países en todos los niveles, la cual se apoya fuertemente en los nuevos descubrimientos científicos y en la generación de nuevas y mejores tecnologías. El creciente interés y participación en estos temas radica en que gran parte de la investigación científica y de la educación en todos los niveles es financiada por fondos públicos a través del CONACYT. Nuestra investigación nos mostró que el CONACYT ayuda a que la sociedad este actualizada en el conocimiento y uso de los nuevos descubrimientos científicos y desarrollos tecnológicos que con gran rapidez se están generando en los últimos tiempos. Los avances científicos y tecnológicos traen consigo beneficios para las personas, como son la comodidad, mejor salud, mayor variedad de productos para el consumo y mayor rapidez en las comunicaciones, entre otros. La producción de bienes y servicios requiere de fuerza de trabajo con cultura científica, capacitados para el manejo y reparación de las nuevas máquinas y sistemas empleados para dichas producciones, como son las computadoras, las máquinas y equipos automatizados, las fotocopiadoras, faxes y demás equipo de telecomunicaciones, entre otros. Asimismo, las personas cuentan con la posibilidad de adquirir bienes y servicios de uso personal cada vez más eficientes, pero que también requieren cada vez mayores conocimientos y familiarización de parte de los usuarios, como son los teléfonos celulares, equipos de sonido, lavadoras programables, etc. Así, el entendimiento básico del potencial científico y tecnológico de parte de las personas puede ser el detonador en la sociedad, sobre todo en los niños y jóvenes, para el surgimiento de nuevas áreas de desarrollo profesional y técnico que permitan a esa sociedad ubicarse en mejor situación competitiva. Muchos mexicanos capaces creadores de tecnología, han emigrado con sus investigaciones y resultados a otros países. Otros más han vendido participaciones accionarias a empresas extranjeras para continuar con sus trabajos. Algunos por ahí hasta han movido sus operaciones a otros países para que en México los tomaran en cuenta. Esto hace que la creatividad de la que 21

30 presumimos realmente concierne a otras economías. México, no es un creador neto de tecnología, más bien en un consumidor neto de la misma. Crear tecnología en México no es muy difícil, sobre todo considerando que hay gente muy inteligente, capaz, altamente creativa y totalmente comprometida. Lo difícil es lograr que esa tecnología sea aprovechada por más mexicanos cada día. La competitividad de nuestro país ha decrecido enormemente. No debemos seguir permitiéndolo. La solución está en nosotros mismos, no en los demás. Debemos crear tecnología en México, y debemos consumirla para ganarles la carrera a otros países que se han puesto las pilas y han hecho la tarea. Está en nosotros hacer de México un país creador neto de tecnología con la ayuda de organismos como el CONACYT. Durante el desarrollo de este capítulo, aumento nuestro interés por investigar las nuevas tecnologías que existen en el ámbito de las redes de voz y datos, y así abastecer la necesidad de satisfacer la demanda de comunicación de los usuarios quienes navegan en internet a través de una infinidad de aplicaciones y servicios que se han vuelto parte de nuestra forma normal de vida. Por lo que se menciona anteriormente, la infraestructura de Voz y datos nos parece un tema interesante y de gran importancia para las empresas en general, el CONACYT por ser un referente tecnológico a nivel federal no debe ser la excepción y debe mantenerse a la vanguardia de las nuevas tecnologías, vigilando muy cerca las nuevas necesidades y tendencias que sean apremiantes para el desarrollo del Consejo. 22

31 Capítulo II. Aspectos básicos de Networking Redes de datos. Una red de datos es un sistema que enlaza dos o más puntos (terminales) por un medio físico el cual sirve para enviar o recibir un determinado flujo de información. Tiene por finalidad compartir recursos, equipos, información y programas que no se encuentren directamente conectados a un equipo. Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadoras. Por aquel entonces, las computadoras no estaban conectados entre sí como sí lo estaban las terminales de mainframe, por lo cual no había una manera eficaz de compartir datos entre varios computadoras. Se tornó evidente que el uso de disquetes para compartir datos no era un método eficaz ni económico para desarrollar la actividad empresarial. Cada vez que se modificaba un archivo, había que volver a compartirlo con el resto de sus usuarios. Las empresas necesitaban una solución que resolviera con éxito los tres problemas siguientes: Cómo evitar la duplicación de equipos informáticos y de otros recursos Cómo comunicarse con eficiencia Cómo configurar y administrar una red Las empresas se dieron cuenta de que la tecnología de Networking podía aumentar la productividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con la misma rapidez con la que se lanzaban nuevas tecnologías y productos de red. A principios de la década de 1980 Networking se expandió enormemente, aun cuando en sus inicios su desarrollo fue desorganizado. A nuestros días las redes de datos son indispensables en cualquier organización puesto que no se puede pensar en una empresa que no tenga automatizado siquiera alguno de sus procesos, la comunicación por internet y la gran variedad de aplicaciones disponibles lo han hecho un medio que brinda una buena cantidad de ayuda en los negocios. 23

32 Redes de área local (LAN). Una de las primeras soluciones fue la creación de los estándares de Red de área local (LAN - Local Area Network, en inglés). Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Las LAN se encuentran diseñadas para: Operar dentro de un área geográfica limitada. Permitir el multiacceso a medios con alto ancho de banda. Controlar la red de forma privada con administración local. Proporcionar conectividad continua a los servicios locales. Conectar dispositivos físicamente adyacentes. Algunas de las tecnologías comunes de LAN son: Ethernet. Token Ring. FDD Figura 2.1. Ejemplo de Red LAN en su forma más básica. 24

33 Redes de área local (LAN). La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común. Por ejemplo, un banco con varias sucursales puede utilizar una MAN. Figura 2.2. Ejemplo de Red MAN Redes de área amplia (WAN). En un sistema LAN, cada departamento de la empresa era una especie de isla electrónica. A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes. Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y con eficiencia, no solamente dentro de una misma empresa sino también de una empresa a otra. La solución fue la creación de redes de área metropolitana (MAN) y redes de área amplia (WAN). El Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta confiabilidad, para uso militar y científico. Las WAN interconectan las LAN, que a su vez proporcionan acceso a las computadoras o a los servidores de archivos ubicados en otros lugares. Las WAN permiten que las computadoras, impresoras y otros dispositivos de una LAN compartan y sean compartidas por redes en sitios 25

34 distantes. Las WAN proporcionan comunicaciones instantáneas a través de zonas geográficas extensas. La red en sí determina la forma de transferir datos de una computadora a otra. La WAN del DoD finalmente se convirtió en la Internet. Las WAN están diseñadas para realizar lo siguiente: Operar entre áreas geográficas extensas y distantes. Posibilitar capacidades de comunicación en tiempo real entre usuarios. Brindar recursos remotos de tiempo completo, conectados a los servicios locales. Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y comercio electrónico. Algunas de las tecnologías comunes de WAN son: Módems. Red digital de servicios integrados (RDSI). Línea de suscripción digital (DSL - Digital Subscriber Line). Frame Relay. Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3. Red óptica síncrona (SONET). Uso de: Router, servidor de comunicación, modem CSU/DSU TA/NT1. Figura 2.3. Ejemplo de redes WAN alrededor del mundo. 26

35 Redes de área de almacenamiento (SAN). Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento. Al tratarse de una red separada y dedicada, evita todo conflicto de tráfico entre clientes y servidores. Las SAN poseen las siguientes características: Rendimiento.- Las SAN permiten el acceso concurrente de matrices de disco o cinta por dos o más servidores a alta velocidad, proporcionando un mejor rendimiento del sistema. Disponibilidad.- Las SAN tienen una tolerancia incorporada a los desastres, ya que se puede hacer una copia exacta de los datos mediante una SAN hasta una distancia de10 kilómetros. Escalabilidad.- Al igual que una LAN/WAN, puede usar una amplia gama de tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad, operaciones, migración de archivos, y duplicación de datos entre sistemas. Figura 2.4. La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento, almacenamiento a almacenamiento, o servidor a servidor.. Este método usa una infraestructura de red por separado, evitando así cualquier problema asociado con la conectividad de las redes existentes. 27

36 2.2. Red privada virtual (VPN). Una VPN es una red privada que se construye dentro de una infraestructura de red pública, como el Internet comercial. Figura 2.5. Con una VPN, un empleado puede acceder a la red de forma remota a través de Internet y trabajar tal cual si se encontrara dentro de la empresa. La ventaja de la VPN es que es un servicio que ofrece conectividad segura y confiable en una infraestructura de red pública compartida, como la Internet. Las VPN conservan las mismas políticas de seguridad y administración que una red privada. Figura 2.6. Las VPN son la forma más económica de establecer una conexión punto-a-punto entre usuarios remotos y la red de un cliente de la empresa. 28

37 A continuación se describen los tres principales tipos de VPN: VPN de acceso.- Brindan acceso remoto a un trabajador móvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la red interna o externa, mediante una infraestructura compartida. Las VPN de acceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea de suscripción digital (DSL), IP móvil y de cable para brindar conexiones seguras a usuarios móviles, empleados a distancia y sucursales. Redes internas VPN.- Una de las configuraciones comunes de una LAN es una red interna, a veces denominada "intranet". Los servidores de Web de red interna son distintos de los servidores de Web públicos, ya que es necesario que un usuario público cuente con los correspondientes permisos y contraseñas para acceder a la red interna de una organización. Las redes internas están diseñadas para permitir el acceso por usuarios con privilegios de acceso a la LAN interna de la organización. Dentro de una red interna, los servidores de Web se instalan en la red. La tecnología de navegador se utiliza como interfaz común para acceder a la información, por ejemplo datos financieros o datos basados en texto y gráficos que se guardan en esos servidores. Redes externas VPN.- Hacen referencia a aplicaciones y servicios basados en la red interna, y utilizan un acceso extendido y seguro a usuarios o empresas externas, este acceso generalmente se logra mediante contraseñas, identificaciones de usuarios y seguridad a nivel de las aplicaciones. Por lo tanto, una red externa es la extensión de dos o más estrategias de red interna, con una interacción segura entre empresas participantes y sus respectivas redes internas. Figura 2.7. Redes Internas y externas 29

38 2.3. Modelos de Networking. Un paquete es una unidad de información, lógicamente agrupada, que se desplaza entre los sistemas de computación. A medida que los datos atraviesan las capas, cada capa agrega información que posibilita una comunicación eficaz con su correspondiente capa en la otra computadora. Los modelos OSI y TCP/IP se dividen en capas que explican cómo los datos se comunican de una computadora a otra. Los modelos difieren en la cantidad y la función de las capas. No obstante, se puede usar cada modelo para ayudar a describir y brindar detalles sobre el flujo de información desde un origen a un destino Modelo de Referencia OSI En sus inicios, el desarrollo de redes sucedió con desorden en muchos sentidos. A principios de la década de 1980 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnología de Networking, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red. Para mediados de la década de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de Networking privadas o propietarias, las tecnologías de Networking que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes. Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional de Normalización (ISO) investigó modelos de Networking como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de red descriptivo creado 30

39 por ISO. Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial. El modelo de referencia OSI se ha convertido en el modelo principal para las comunicaciones por red. Aunque existen otros modelos, la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia de OSI. Esto es en particular así cuando lo que buscan es enseñar a los usuarios a utilizar sus productos. Se considera la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red. A continuación se describen las ventajas de este modelo: Reduce la complejidad, divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje, es detallado. Estandariza las interfaces, permite a los distintos tipos de hardware y software de red comunicarse entre sí. Facilita el diseño modular, divide la comunicación de red en partes más pequeñas y fáciles de manejar y evita que los cambios en una capa afecten las otras capas. Asegura la interoperabilidad de la tecnología, normaliza los componentes de red para permitir el desarrollo y el soporte de los productos por Es un estándar genérico, independiente de los protocolos. El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red, explica de qué manera los paquetes de datos viajan a través de varias capas a otro dispositivo de una red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios de red. En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red específica. Transmisión binaria: Cables, conectores, voltajes y velocidades de transmisión de datos. Son los dispositivos y variables que integran a esta primer capa, la unidad de PDU es el bit. 31

40 Control directo de enlaces, acceso a los medios Provee transferencia confiable de datos a través de los medios. Conectividad y selección de ruta entre sistemas. Direccionamiento lógico. Entrega de mejor esfuerzo. La unidad de PDU para esta capa es la trama. Dirección de red y determinación de mejor ruta Provee transferencia confiable de datos a través de los medios. Conectividad y selección de ruta entre sistemas. La unidad de PDU que la representa es el paquete. Conexiones de extremo a extremo Se ocupa de aspectos de transporte entre hosts. Confiabilidad del transporte de datos. Establecer, mantener, terminar circuitos virtuales. Detección de fallas y control de flujo de información de recuperación. Segmento es el nombre que se le da a su PDU Comunicación entre hosts Establece, administra y termina sesiones entre aplicaciones. A partir de esta capa a los PDU se les denominan datos. 32

41 Representación de datos Garantizar que los datos sean legibles para el sistema receptor. Formato de los datos. Estructuras de datos. Negocia la sintaxis de transferencia de datos para la capa de aplicación. Procesos de red a aplicaciones Suministra servicios de red a los procesos de aplicaciones (como por ejemplo, correo electrónico, transferencia de archivos y emulación de terminales). Para que los datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa par en el lugar destino. Esta forma de comunicación se conoce como de par-a-par. Figura 2.8. Cada capa de comunicación en la computadora origen se comunica con un PDU específico de capa. 33

42 Los paquetes de datos de una red parten de un origen y se envían a un destino. Para brindar este servicio, la capa inferior utiliza el encapsulamiento para colocar la PDU de la capa superior en su campo de datos, luego le puede agregar cualquier encabezado e información final que la capa necesite para ejecutar su función. Posteriormente, a medida que los datos se desplazan hacia abajo a través de las capas del modelo OSI, se agregan encabezados e información final adicionales. Después de que las Capas 7, 6 y 5 han agregado su información, la Capa 4 agrega más información. Este agrupamiento de datos, la PDU de la Capa 4, se denomina segmento. La capa de red presta un servicio a la capa de transporte y la capa de transporte presenta datos al subsistema de internetwork. La tarea de la capa de red consiste en trasladar esos datos a través de la internetwork. Ejecuta esta tarea encapsulando los datos y agregando un encabezado, con lo que crea un paquete (la PDU de la Capa 3). Este encabezado contiene la información necesaria para completar la transferencia, como, por ejemplo, las direcciones lógicas origen y destino. La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la información de la capa de red en una trama (la PDU de la Capa 2). El encabezado de trama contiene la información (por ejemplo, las direcciones físicas) que se requiere para completar las funciones de enlace de datos. La capa de enlace de datos suministra un servicio a la capa de red encapsulando la información de la capa de red en una trama. La capa física también suministra un servicio a la capa de enlace de datos. La capa física codifica los datos de la trama de enlace de datos en un patrón de unos y ceros (bits) para su transmisión a través del medio (generalmente un cable) en la Capa Modelo TCP/IP El estándar histórico y técnico de la Internet es el modelo TCP/IP. El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba diseñar una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. En un mundo conectado por diferentes tipos de medios de comunicación, como alambres de cobre, microondas, fibras ópticas y enlaces satelitales, el DoD quería que la transmisión de paquetes se realizara cada vez que se iniciaba y bajo cualquier circunstancia. Este difícil problema de diseño dio origen a la creación del modelo TCP/IP. 34

43 TCP/IP es una combinación de dos protocolos individuales. IP opera en la Capa 3 y es un servicio no orientado a conexión que proporciona una entrega de máximo esfuerzo a través de una red. TCP opera en la Capa 4, y es un servicio orientado a conexión que suministra control de flujo y confiabilidad. Al unir estos protocolos, se suministra una gama de servicios más amplia. De forma conjunta, constituyen la base para un conjunto completo de protocolos que se denomina conjunto de protocolos TCP/IP. La Internet se basa en este conjunto de protocolos TCP/IP. Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI, las capas de ambos modelos no se corresponden de manera exacta. Lo más notable es que la capa de aplicación posee funciones diferentes en cada modelo. El modelo TCP/IP tiene cuatro capas: Aplicación. Los diseñadores de TCP/IP sintieron que la capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo, por lo que brinda la máxima flexibilidad, en esta capa para los desarrolladores de software. La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP tiene protocolos que soportan la transferencia de archivos (TFTP, FTP y NFS), Protocolo simple de transferencia de correo (SMTP), conexión remota (Telnet y rlogin), administración de red (SNMP), gestión de nombres: Sistema de denominación de dominios (DNS), Protocolo de transferencia de hipertexto (HTTP), Protocolo simple de administración de red (SNMP), entre otros. Transporte. Como su nombre lo indica, la capa de transporte de TCP/IP se encarga de transportar datos entre aplicaciones en dispositivos origen y destino, se ocupa de aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. La capa de transporte brinda servicios de transporte desde el host origen hasta el host destino. Es un protocolo orientado a conexión y no significa que existe un circuito entre las computadoras que 35

44 se comunican, significa que segmentos de la Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Las tareas principales de la capa de transporte, la Capa 4 del modelo OSI, son transportar y regular el flujo de información desde el origen hasta el destino de forma confiable y precisa. Establece una conexión lógica entre los puntos de terminación de la red. Los protocolos de la capa de transporte segmentan y reensamblan los datos mandados por las aplicaciones de capas superiores en el mismo flujo de datos de capa de transporte. Este flujo de datos de la capa de transporte brinda servicios de transporte de extremo a extremo usando ventanas deslizantes y brindar confiabilidad para los números de secuencia y los acuses de recibo. Los servicios de transporte incluyen los siguientes servicios básicos: Segmentación de los datos de las aplicaciones de capa superior. Establecimiento de las operaciones de extremo a extremo. Transporte de segmentos desde un host final a otro host final. Control de flujo, suministrado por las ventanas deslizantes. Confiabilidad, suministrada por los números de secuencia y los acuses de recibo. Un host receptor que no puede procesar los datos tan rápidamente como llegan puede provocar una pérdida de datos. El host receptor se ve obligado a descartar los datos. El control de flujo evita el problema que se produce cuando un host que realiza la transmisión inunda los buffers del host destinatario. TCP suministra el mecanismo de control de flujo al permitir que el host emisor y el receptor se comuniquen. Luego los dos hosts establecen velocidades de transferencia de datos que sean aceptables para ambos. Figura 2.9.A medida que la capa de transporte envía segmentos de datos, trata de garantizar que los datos no se pierdan. 36

45 Figura La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. Internet. El propósito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier red. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar allí. En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). Se hace referencia de IP como un protocolo de Capa 3 OSI. La relación entre IP y TCP es importante. Se puede pensar en el IP como el que indica el camino a los paquetes, en tanto que el TCP brinda un transporte seguro. ICMP, ARP y RARP, son protocolos que también operan en esta capa. Figura El IP define un paquete y un esquema de direccionamiento, transfiere los datos entre la capa Internet y las capas de acceso de red y enruta los paquetes hacia los hosts remotos. Por último, a modo de aclaración de la terminología, a veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará correctamente los datos a través de la red. Llamar al IP, protocolo poco confiable simplemente significa que IP no realiza la verificación y la 37

46 corrección de los errores. Dicha función la realizan los protocolos de la capa superior desde las capas de transporte o aplicación. Acceso a Red El nombre de la capa de acceso de red es muy amplio y se presta a confusión, también se conoce como la capa de host a red. Esta capa guarda relación con todos los componentes, tanto físicos como lógicos, necesarios para lograr un enlace físico. En esta capa se incluyen los detalles de tecnología de Networking, y todos los detalles de la capa física y de enlace de datos del modelo OSI. Se hace referencia de Ethernet, Fast Ethernet, ATM, Frame Relay y SMDS, ARP, Proxy ARP, RARP, etc, como una tecnología de esta capa. Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Las funciones de la capa de acceso de red incluyen la asignación de direcciones IP a las direcciones físicas y el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma. Un buen ejemplo de una configuración de la capa de acceso de red sería configurar un sistema Windows utilizando una NIC de otra empresa. De acuerdo con la versión de Windows, la NIC sería automáticamente detectada por el sistema operativo y luego se instalarían los controladores adecuados. Figura Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y diferencias. 38

47 MODELO OSI VS TCP/IP. Las similitudes incluyen: Las diferencias incluyen: Ambos se dividen en capas. TCP/IP combina las funciones de la capa de Tienen capas de aplicación, aunque presentación y de sesión en la capa de incluyen servicios muy distintos. Tienen capas de transporte y de red similares. Deben ser conocidos por los profesionales de Networking. Suponen que se conmutan paquetes y que no es conmutación por circuitos. Esto significa que los paquetes individuales pueden usar rutas diferentes para llegar al mismo destino. Esto se contrasta con las redes conmutadas por circuito, en las que todos los paquetes toman la misma ruta. aplicación. TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en la capa de acceso de red. La capa de transporte TCP/IP que utiliza UDP no siempre garantiza la entrega confiable de los paquetes mientras que la capa de transporte del modelo OSI sí. Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. Tabla 2.1. Similitudes y diferencias entre el modelo OSI y el modelo TCP/IP Protocolos de red. Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Los conjuntos de protocolos son colecciones de protocolos que posibilitan la comunicación de red desde un host, a través de la red, hacia otro host. Un protocolo es una descripción formal de un conjunto de reglas o normas y convenciones o acuerdos que rigen un aspecto particular. Figura Los protocolos determinan el formato, la sincronización, la secuenciación y el control de errores en la comunicación de datos. 39

48 Los protocolos controlan todos los aspectos de la comunicación de datos, que incluye lo siguiente: Cómo se construye la red física Cómo los computadores se conectan a la red Cómo se formatean los datos para su transmisión Cómo se envían los datos Cómo se manejan los errores Estas normas de red son creadas y administradas por una serie de diferentes organizaciones y comités: Instituto de Ingeniería Eléctrica y Electrónica (IEEE) Instituto Nacional Americano de Normalización (ANSI) Asociación de la Industria de las Telecomunicaciones (TIA) Asociación de Industrias Electrónicas (EIA) Unión Internacional de Telecomunicaciones (UIT) 2.5. Dispositivos de Networking. Los equipos que se conectan de forma directa a un segmento de red se denominan dispositivos. Estos dispositivos se clasifican en dos grandes grupos: dispositivos de usuario final y los dispositivos de red Dispositivos de usuario final. Brindan servicios directamente al usuario incluyen los computadores, impresoras, escáneres, etc. también se conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios compartir, crear y obtener información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. Los dispositivos host están físicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC). Utilizan esta conexión para realizar las tareas de envío de correo electrónico, impresión de documentos, escaneado de imágenes o acceso a bases de datos. 40

49 PC Impresora MAC Servidor Computadora Portátil Mainframe Figura No existen símbolos estandarizados para los dispositivos de usuario final en la industria de Networking. Son similares en apariencia a los dispositivos reales para permitir su fácil identificación Dispositivos de red. Son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación, transportan los datos que deben transferirse entre dispositivos de usuario final, proporcionan el tendido de las conexiones de cable, la concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia de datos. Repetidor Hub Puente Switch Router Nube de red Figura No existen símbolos estandarizados para los dispositivos de red en la industria de Networking. Son similares en apariencia a los dispositivos reales para permitir su fácil identificación Repetidores. Es un dispositivo de red que se utiliza para regenerar una señal. Los repetidores regeneran señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación Un repetidor recibe una señal, la regenera, y la transmite. En Ethernet e IEEE se implementa la regla 5-4-3, en referencia al número de repetidores y segmentos en un Backbone de acceso compartido con topología de árbol. La regla divide la red en dos tipos de segmentos físicos: Segmentos Poblados (donde se conectan los sistemas de los usuarios), y Segmentos no Poblados (se usan para conectar los repetidores de la red entre sí, 41

50 enlaces). La regla manda que entre cualquiera dos nodos de una red, puede existir un máximo de cinco segmentos, conectados por cuatro repetidores o concentradores, y solamente tres de los cinco segmentos pueden tener usuarios conectados a los mismos. Demasiada latencia en la LAN incrementa la cantidad de colisiones tardías, haciendo la LAN menos eficiente. Figura Un repetidor no toma decisiones inteligentes acerca del envío de paquetes Hubs. Los hubs en realidad son repetidores multipuerto. En muchos casos, la diferencia entre los dos dispositivos radica en el número de puertos que cada uno posee. Mientras que un repetidor convencional tiene sólo dos puertos, un hub por lo general tiene de cuatro a veinticuatro puertos. En un hub, los datos que llegan a un puerto del hub se transmiten de forma eléctrica a todos los otros puertos conectados al mismo segmento de red, salvo a aquel puerto desde donde enviaron los datos. Los hubs vienen en tres tipos básicos: Pasivo.- Un Hub pasivo sirve sólo como punto de conexión física. No manipula o visualiza el tráfico que lo cruza. No amplifica o limpia la señal. Un Hub pasivo se utiliza sólo para compartir los medios físicos. En sí, un Hub pasivo no requiere energía eléctrica. Activo.- Se debe conectar un Hub activo a un tomacorriente porque necesita alimentación para amplificar la señal entrante antes de pasarla a los otros puertos. Inteligente.- A los hubs inteligentes a veces se los denomina "smart hubs". Estos dispositivos básicamente funcionan como hubs activos, pero también incluyen un chip 42

51 microprocesador y capacidades diagnósticas. Los hubs inteligentes son más costosos que los hubs activos, pero resultan muy útiles en el diagnóstico de fallas Puentes. Es uno de los dispositivos que se usa para conectar segmentos de redes. La función del puente es tomar decisiones inteligentes con respecto a pasar señales o no al segmento siguiente de la red. Operan en la capa de enlace de datos del modelo de referencia OSI. Cuando un puente recibe una trama a través de la red, se busca la dirección MAC destino en la tabla de puenteo para determinar si hay que filtrar, inundar, o copiar la trama en otro segmento. El proceso de decisión tiene lugar de la siguiente forma: Si el dispositivo destino se encuentra en el mismo segmento que la trama, el puente impide que la trama vaya a otros segmentos. Este proceso se conoce como filtrado. Si el dispositivo destino está en un segmento distinto, el puente envía la trama hasta el segmento apropiado. Si el puente desconoce la dirección destino, el puente envía la trama a todos los segmentos excepto aquel en el cual se recibió. Este proceso se conoce como inundación. Si se ubica de forma estratégica, un puente puede mejorar el rendimiento de la red de manera notoria. Segmento 1 Segmento 2 Figura A veces, es necesario dividir una LAN grande en segmentos más pequeños que sean más fáciles de manejar. 43

52 Switch. Al igual que los puentes, los Switch aprenden determinada información sobre los paquetes de datos que se reciben de los distintos computadores de la red. Los Switch utilizan esa información para crear tablas de envío para determinar el destino de los datos que se están mandando de un computador a otro de la red. Aunque hay algunas similitudes entre los dos, un Switch es un dispositivo más sofisticado que un puente. Un puente determina si se debe enviar una trama al otro segmento de red, basándose en la dirección MAC destino. Un Switch tiene muchos puertos con muchos segmentos de red conectados a ellos. El Switch elige el puerto al cual el dispositivo o estación de trabajo destino está conectado. Interfaz E0 E1 E2 E3 Dirección MAC c ec ec c Figura El Switch puede tener varios puertos, según la cantidad de segmentos de red que sea necesario conectar. Actualmente en la comunicación de datos, todos los equipos de conmutación realizan dos operaciones básicas: La primera operación se llama conmutación de las tramas de datos (procedimiento mediante el cual una trama se recibe en un medio de entrada y luego se transmite a un medio de salida) y el segundo es el mantenimiento de operaciones de conmutación (cuando los Switch crean y mantienen tablas de conmutación y buscan loops). Switch LAN Segmento compartido antes Segmento compartido después Todo el tráfico visible en un segmento de red Rutas de tráfico múltiples dentro del Switch Figura Rutas dedicadas entre los hosts del transmisor y receptor. 44

53 Routers. Pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión Comunicación entre equipos. Para interconectarse, los computadores en red toman diferentes roles o funciones entre sí. Algunos tipos de aplicaciones requieren que los computadores funcionen como socios en partes iguales. Otro tipo de aplicaciones distribuyen sus tareas de modo que las funciones de un computador sirvan a una cantidad de otros de manera desigual. Figura Relaciones Cliente Servidor. Comunicación par a par. Los computadores en red actúan como socios en partes iguales, o pares. Los usuarios individuales controlan sus propios recursos y pueden decidir compartir ciertos archivos con otros usuarios. Cada computador puede tomar la función de cliente o de servidor. En algún momento, el computador A pedirá un archivo al computador B, el cual responderá entregándole el archivo al computador A. El computador A funciona como cliente, mientras que el B funciona como servidor. Más tarde, los computadores A y B cambiarán de papel. 45

54 Figura Muchos computadores se interconectan para brindar servicios a sus usuarios. Comunicación Cliente/servidor. Los servicios de red se ubican en un computador dedicado denominado servidor. El servidor responde a las peticiones de los clientes. El servidor es un computador central que se encuentra disponible de forma continua para responder a las peticiones de los clientes, ya sea de un archivo, impresión, aplicación u otros servicios. Figura La mayoría de los sistemas operativos adoptan la forma de relación cliente/servidor Topología de red. La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, la otra parte es la topología lógica Topologías físicas. Es la disposición real de los cables o medios, las topologías físicas más comúnmente usadas son las siguientes: Topología de bus.- Usa un solo cable Backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este Backbone. 46

55 Topología de anillo.- Conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable. Topología en estrella.- Conecta todos los cables con un punto central de concentración. Topología en estrella extendida: Conecta estrellas individuales entre sí mediante la conexión de hubs o Switch. Puede extender el alcance y la cobertura de la red. Topología jerárquica.- Es similar a una estrella extendida. Pero en lugar de conectar los hubs o Switch entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. Topología de malla.- Se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta eléctrica sería un ejemplo excelente. Topología de bus Topología de anillo Topología estrella Topología en estrella Topología jerárquica Topología en malla Figura Topologías físicas Topologías lógicas Es la forma en que los hosts se comunican a través del medio, define la forma en que los hosts acceden a los medios para enviar datos. Topología broadcast.- Simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada. Topología transmisión de tokens: La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la 47

56 Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus. Figura Topologías comúnmente usadas Ancho de banda. El ancho de banda se define como la cantidad de información que puede fluir a través de una conexión de red en un período dado. El ancho de banda es un concepto sumamente importante para los sistemas de comunicación. Dos formas de considerar el ancho de banda, que resultan importantes en el estudio de las LAN, son el ancho de banda analógico y el ancho de banda digital. El ancho de banda digital mide la cantidad de información que puede fluir desde un punto hacia otro en un período de tiempo determinado. La unidad de medida fundamental es bits por segundo (bps). Como las LAN son capaces de velocidades de miles o millones de bits por segundo, la medida se expresa en Kbps o Mbps. Los medios físicos, las tecnologías actuales y las leyes de la física limitan el ancho de banda. UNIDAD ABREVIATURA EQUIVALENCIA Bits por segundo bps 1 bps= unidad fundamental del ancho de banda 48

57 UNIDAD ABREVIATURA EQUIVALENCIA Kilobits por segundo Megabits por segundo Gigabits por segundo Terabits por segundo kps 1 kps= 1,000 bps= 10 3 bps Mbps 1 Mbps= 1,000,000 bps= 10 6 bps= 1,000 kps Gbps 1 Gbps= 1,000,000,000 bps= 10 9 bps= 1,000 Mbps Tbps 1 Tbps= 1,000,000,000,000 bps= bps= 1,000 Gbps Tabla 2.2. Unidades de medición del ancho de banda Medios de Networking. Los medios de redes constituyen literal y físicamente la columna vertebral de una red. El cable de cobre se utiliza en casi todas las LAN. Hay varios tipos de cable de cobre disponibles en el mercado, y cada uno presenta ventajas y desventajas. La correcta selección del cableado es fundamental para que la red funcione de manera eficiente.. La baja calidad de un cableado de red provocará fallas en la red y un desempeño poco confiable Especificaciones de cables. Los cables tienen distintas especificaciones y generan distintas expectativas acerca de su rendimiento. Todos los medios de redes, de cobre, fibra óptica e inalámbrica, requieren una prueba para asegurar que cumplen con estrictas pautas de especificación. Estas pruebas se basan en ciertos conceptos eléctricos y matemáticos y expresiones tales como señal, onda, frecuencia y ruido. La atenuación y el ruido pueden causar problemas en las redes porque los datos enviados pueden ser interpretados incorrectamente o no ser reconocidos en absoluto después de haber sido recibidos. La terminación correcta de los conectores de cables y la instalación correcta de cables son importantes. Si se siguen los estándares durante la instalación, se deberían minimizar las reparaciones, los cambios, la atenuación y los niveles de ruido. 49

58 Cable coaxial. Consiste de un conductor de cobre rodeado de una capa de aislante flexible. El conductor central también puede ser hecho de un cable de aluminio cubierto de estaño que permite que el cable sea fabricado de forma económica. Sobre este material aislante existe una malla de cobre tejida u hoja metálica que actúa como el segundo hilo del circuito y como un blindaje para el conductor interno. Esta segunda capa, o blindaje, también reduce la cantidad de interferencia electromagnética externa. Cubriendo la pantalla está la chaqueta del cable. En las aplicaciones LAN, el blindaje trenzado está conectado a tierra eléctricamente para proteger el conductor interno del ruido eléctrico externo. El blindaje contribuye además a eliminar la pérdida de la señal, evitando que la señal transmitida se escape del cable. Esto ayuda a que el cable coaxial sea menos sujeto al ruido que los otros tipos de cableado de cobre, pero también lo hace más caro. La necesidad de conectar el blindaje a tierra, así como el tamaño voluminoso del cable coaxial, dificultan su instalación en comparación con otros cables de cobre por lo que su utilización en las redes LAN hoy en día es prácticamente nula. Figura Cable coaxial, se ha usado durante muchos años para todo tipo de comunicaciones de datos, incluida la televisión por cable Cable STP. Combina las técnicas de blindaje, cancelación y trenzado de cables. Cada par de hilos está envuelto en un papel metálico. Los dos pares de hilos están envueltos juntos en una trenza o papel metálico. Generalmente es un cable de 150 ohmios. 50

59 El STP reduce el ruido eléctrico dentro del cable como, por ejemplo, el acoplamiento de par a par y la diafonía, también reduce el ruido electrónico desde el exterior del cable, como, por ejemplo, la interferencia electromagnética (EMI) y la interferencia de radiofrecuencia (RFI). El STP comparte muchas de las ventajas y desventajas del UTP, el cable STP brinda mayor protección ante toda clase de interferencias externas, pero es más caro y de instalación más difícil que el UTP. Figura STP, el cable de par trenzado blindado Cable UTP. Es un medio de cuatro pares de hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislante. Además, cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con respecto a cuánto trenzado se permite por unidad de longitud del cable. El estándar TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión, modelos de sistemas, y los procedimientos de medición necesarios para verificar los cables de par trenzado balanceado. 51

60 Figura Cable de par trenzado no blindado UTP COAXIAL STP SCTP UTP Velocidad y tasa de transferencia Costo Tamaño de los medios y del conector Longitud máxima del cable Mbps Mbps Mbps Mbps Barato (más que la fibra óptica) Medio Moderado Medio a grande Moderadamente caro Mediano a grande El menos caro. Pequeño 500 m (mediano) 100 m 100 m 100 m Tabla 2.3. Cuadro comparativo de cables Medios de fibra óptica. En los medios ópticos, se utiliza la luz para transmitir datos a través de una delgada fibra de vidrio o de plástico. Las señales eléctricas hacen que el transmisor de fibra óptica genere señales luminosas que son enviadas por la fibra. El host receptor recibe las señales luminosas y las convierte en señales eléctricas en el extremo opuesto de la fibra. Sin embargo, no hay electricidad en el cable de fibra óptica en sí. De hecho, el vidrio utilizado en el cable de fibra óptica es un muy buen aislante eléctrico. El cable de fibra óptica se usa para transmitir señales de datos mediante una tecnología que aumenta y disminuye la intensidad de la luz para representar unos y ceros binarios. Las señales 52

61 ópticas no se ven afectadas por el ruido eléctrico, y no es necesario conectar la fibra óptica a tierra a menos que la chaqueta contenga un miembro de tensión metálico. Por lo tanto, se suele usar fibra óptica entre edificios y entre pisos de un mismo edificio. En general, un cable de fibra óptica se compone de cinco partes. Estas partes son: el núcleo, el revestimiento, un amortiguador, un material resistente y un revestimiento exterior. Figura Cable de fibra óptica Fibra monomodo y multimodo. El núcleo es el elemento que transmite la luz y se encuentra en el centro de la fibra óptica, todas las señales luminosas viajan a través del núcleo. El núcleo es, en general, vidrio fabricado de una combinación de dióxido de silicio (sílice) y otros elementos. Los rayos de luz sólo pueden ingresar al núcleo si el ángulo está comprendido en la apertura numérica de la fibra. Asimismo, una vez que los rayos han ingresado al núcleo de la fibra, hay un número limitado de recorridos ópticos que puede seguir un rayo de luz a través de la fibra. Estos recorridos ópticos reciben el nombre de modos. El cable de fibra óptica multimodo estándar es el tipo de cable de fibra óptica que más se utiliza en las LAN. Un cable de fibra óptica multimodo estándar utiliza una fibra óptica con núcleo de 62,5 ó 50 micrones y un revestimiento de 125 micrones de diámetro. A menudo, recibe el nombre de fibra óptica de 62,5/125 ó 50/125 micrones. Un micrón es la millonésima parte de un metro (1µ). 53

62 MONOMODO MULTIMODO Permite que un solo modo de luz se propague a través del núcleo de menor diámetro de la fibra óptica. Si el diámetro del núcleo de la fibra es lo suficientemente grande como para permitir varios trayectos que la luz Los más comunes son de ocho a diez pueda recorrer a lo largo de la fibra. micrones de diámetro, La marca 9/125 en Núcleo mayor que el cable monomodo el revestimiento de la fibra monomodo (50 ó 62,5 micrones o mayor). indica que el núcleo tiene un diámetro de Permite mayor dispersión y pérdida de 9 micrones y que el revestimiento tiene señal. 125 micrones de diámetro. Se usa para aplicaciones de larga Mejor dispersión. distancia (hasta 2 km, pies). Apropiado para aplicaciones de larga Usa LED como fuente de luz, a distancia (hasta 3 km, pies menudo dentro de las LAN o para aproximadamente). distancias de 2000 metros Usa laser como fuente de luz a menudo aproximadamente dentro de una red en Backbone de campus para distancias de campus. de varios miles de metros. Usa un tipo de vidrio denominado vidrio de índice graduado para su núcleo. Este vidrio tiene un índice de refracción menor hacia el borde externo del núcleo. Tabla 2.4. Cuadro comparativo entre fibra monomodo y fibra multimodo. 54

63 Cableado LAN. Cada red informática se puede desarrollar con varios tipos de medios distintos. Los medios de Networking se consideran componentes de la Capa 1, o la capa física, de las LAN. Cada medio tiene sus ventajas y desventajas. Algunas de las ventajas y desventajas se relacionan con: La longitud del cable El costo La facilidad de instalación La susceptibilidad a interferencias El cable coaxial, la fibra óptica, e incluso el espacio abierto pueden transportar señales de red. Sin embargo, el principal medio que se utiliza en la actualidad es el cable de par trenzado no blindado de Categoría 6. MEDIOS TÍPICOS ANCHO DE BANDA MÁXIMO TEÓRICO DISTANCIA MÁXIMA TEÓRICA Cable coaxial de 50 ohmios (Ethernet 10BASE2, Thinnet) 10 Mbps 185 m Cable coaxial de 50 ohmios (Ethernet 10BASE5, Thicknet) 10 Mbps 500 m Cable de par trenzado no blindado de categoría 5 (UTP) (Ethernet 100BASE-TX) 100 Mbps 100m Cable de par trenzado no blindado de categoría 6 (UTP) (Ethernet 1000BASE-TX) 1000 Mbps 100 m Fibra óptica multimodo (62.5/125 µm) (100BASE-FX Ethernet) 100 Mbps 2000 m Fibra óptica multimodo (62.5/125 µm) (1000BASE-FX Ethernet) 1000 Mbps 220 m Fibra óptica multimodo (50/125 µm) (1000BASE-SX Ethernet) 1000 Mbps 550 m Fibra óptica multimodo (9/125 µm) (1000BASE-LX Ethernet) 1000 Mbps 5000 m Tabla 2.5. Tabla Comparativa de Servicios de Red para LAN. 55

64 Cableado WAN. La implementación de la capa física varía según la distancia que haya entre el equipo y los servicios, la velocidad, y el tipo de servicio en sí. SERVICIO WAN USUARIO TÍPICO ANCHO DE BANDA Modem Individuos. 56 Kbps= Mbps Individuos, Call Centers y 128 Kbps a 6.1 Mbps= DSL Pequeños negocios Mbps a 6.1 Mbps ISDN Call Centers y Pequeños negocios. 128 Kbps= Mbps 56 Kbps a Mbps (US) Instituciones pequeñas Frame Relay Mbps a Mbps (Escuelas, WANs confiables). T1 Grandes instituciones Mbps E1 Grandes instituciones Mbps T3 Grandes instituciones Mbps E3 Grandes instituciones Mbps STS-1 (OC-1) Compañías telefónicas, Backbone de compañías de comunicación de datos Mbps STM-1 Compañías telefónicas, Backbone de compañías de comunicación de datos Mbps STS-3 (OC-3) Compañías telefónicas, Backbone de compañías de comunicación de datos Mbps STM-3 Compañías telefónicas, Backbone de compañías de comunicación de datos Mbps STS-48 (OC-48) Compañías telefónicas, Backbone de Gbps compañías de comunicación de datos. Tabla 2.6. Resumen de los servicios WAN comunes. 56

65 2.10. Ethernet. Ethernet es ahora la tecnología LAN dominante en el mundo. Ethernet no es una tecnología sino una familia de tecnologías LAN que se pueden entender mejor utilizando el modelo de referencia OSI. Todas las LAN deben afrontar el tema básico de cómo denominar a las estaciones individuales (nodos) y Ethernet no es la excepción. Las especificaciones de Ethernet admiten diferentes medios, anchos de banda y demás variaciones de la Capa 1 y 2. Sin embargo, el formato de trama básico y el esquema de direccionamiento son igual para todas las variedades de Ethernet. Para que varias estaciones accedan a los medios físicos y a otros dispositivos de Networking, se han inventado diversas estrategias para el control de acceso a los medios. Comprender la manera en que los dispositivos de red ganan acceso a los medios es esencial para comprender y detectar las fallas en el funcionamiento de toda la red. La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Desde su comienzo en la década de 1970, Ethernet ha evolucionado para satisfacer la creciente demanda de LAN de alta velocidad. En el momento en que aparece un nuevo medio, como la fibra óptica, Ethernet se adapta para sacar ventaja de un ancho de banda superior y de un menor índice de errores que la fibra ofrece. Ahora, el mismo protocolo que transportaba datos a 3 Mbps en 1973 transporta datos a 10 Gbps. El éxito de Ethernet se debe a los siguientes factores: Sencillez y facilidad de mantenimiento. Capacidad para incorporar nuevas tecnologías. Confiabilidad Bajo costo de instalación y de actualización, con la llegada de Gigabit Ethernet, lo que comenzó como una tecnología LAN ahora se extiende a distancias que hacen de Ethernet un estándar de red de área metropolitana (MAN) y red de área amplia (WAN). El estándar para Ethernet es el El IEEE quería asegurar que sus estándares fueran compatibles con el modelo. Por eso, el estándar IEEE debía cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. 57

66 Todos los estándares son básicamente compatibles con el estándar original de Ethernet. Una trama de Ethernet puede partir desde una antigua NIC de 10 Mbps de cable coaxial de un PC, subir a un enlace de fibra de Ethernet de 10 Gbps y terminar en una NIC de 100 Mbps. Siempre que permanezca en redes de Ethernet, el paquete no cambia. Por este motivo, se considera que Ethernet es muy escalable. El ancho de banda de la red podría aumentarse muchas veces sin cambiar la tecnología base de Ethernet. El estándar original de Ethernet ha sufrido una cantidad de enmiendas con el fin de administrar nuevos medios y mayores velocidades de transmisión. Estas enmiendas sirven de estándar para las tecnologías emergentes y para mantener la compatibilidad entre las variaciones de Ethernet Estructura de la trama de Ethernet. IEEE a Preámbulo Delimitador Secuencia De Dirección De Dirección Longitud/ Encabezado Y De Inicio De Verificación De Destino De Origen Tipo Datos Trama Trama Tabla 2.7. Trama Ethernet. Preámbulo.- Es un patrón alternado de unos y ceros que se utiliza para la sincronización de los tiempos en implementaciones de 10 Mbps y menores de Ethernet. Las versiones más veloces de Ethernet son síncronas y esta información de temporización es redundante pero se retiene por cuestiones de compatibilidad. Delimitador de Inicio de Trama.- Es un campo de un octeto que marca el final de la información de temporización y contiene la secuencia de bits Campo de dirección destino.- Contiene la dirección destino MAC, la dirección destino puede ser unicast, multicast o de broadcast. Campo de dirección de origen.- Contiene la dirección MAC de origen, la dirección origen generalmente es la dirección unicast del nodo de transmisión de Ethernet. Campo Longitud/Tipo.- Admite dos usos diferentes. Si el valor es menor a 1536 decimal, 0x600 (hexadecimal), entonces el valor indica la longitud.. El valor del tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento de Ethernet. La longitud indica la cantidad de bytes de datos que sigue este campo. 58

67 Campos de datos y de relleno.- De ser necesario, pueden tener cualquier longitud, mientras que la trama no exceda el tamaño máximo permitido de trama. La unidad máxima de transmisión (MTU) para Ethernet es de 1500 octetos, de modo que los datos no deben superar dicho tamaño. El contenido de este campo no está especificado. Se inserta un relleno no especificado inmediatamente después de los datos del usuario cuando no hay suficientes datos de usuario para que la trama cumpla con la longitud mínima especificada. Ethernet requiere que cada trama tenga entre 64 y 1518 octetos de longitud. FCS.- Contiene un valor de verificación CRC de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas Control de acceso al medio (MAC). MAC se refiere a los protocolos que determinan cuál de los computadores de un entorno de medios compartidos (dominio de colisión) puede transmitir los datos. La subcapa MAC, junto con la subcapa LLC, constituyen la versión IEEE de la Capa 2 del modelo OSI. Hay dos categorías amplias de Control de acceso al medio: determinística (por turnos) y la no determinística (el que primero llega, primero se sirve). Ejemplos de protocolos determinísticos son: el Token Ring y el FDDI. En una red Token Ring, los host individuales se disponen en forma de anillo y un token de datos especial se transmite por el anillo a cada host en secuencia. Cuando un host desea transmitir, retiene el token, transmite los datos por un tiempo limitado y luego envía el token al siguiente host del anillo. El Token Ring es un entorno sin colisiones ya que sólo un host es capaz de transmitir a la vez. Los protocolos MAC no determinísticos utilizan el enfoque de "el primero que llega, el primero que se sirve". CSMA/CD es un sistema sencillo. La NIC espera la ausencia de señal en el medio y comienza a transmitir. Si dos nodos transmiten al mismo tiempo, se produce una colisión y ningún nodo podrá transmitir Reglas MAC y detección de la colisión. Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones: 59

68 Transmitir y recibir paquetes de datos. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de transferirlos a las capas superiores del modelo OSI. Detectar errores dentro de los paquetes de datos o en la red. Cuando un nodo desea enviar datos, primero debe determinar si los medios de Networking están ocupados. Si el nodo determina que la red está ocupada, el nodo esperará un tiempo determinado al azar antes de reintentar. Si el nodo determina que el medio de Networking no está ocupado, comenzará a transmitir y a escuchar. El nodo escucha para asegurarse que ninguna otra estación transmita al mismo tiempo. Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de escuchar. Los dispositivos de Networking detectan que se ha producido una colisión cuando aumenta la amplitud de la señal en los medios de Networking. Cuando se produce una colisión, cada nodo que se encuentra en transmisión continúa transmitiendo por poco tiempo a fin de asegurar que todos los dispositivos detecten la colisión. Una vez que todos los dispositivos la han detectado, se invoca el algoritmo de postergación y la transmisión se interrumpe. Los nodos interrumpen la transmisión por un período determinado al azar, que es diferente para cada dispositivo. Cuando caduca el período de retardo cada nodo puede intentar ganar acceso al medio de Networking. Los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos. Figura En el método de acceso CSMA/CD, los dispositivos de Networking que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". 60

69 Si la estación conectada opera en full duplex entonces la estación puede enviar y recibir de forma simultánea y no se deberían producir colisiones. Las operaciones en full-duplex también cambian las consideraciones de temporización y eliminan el concepto de la ranura temporal. La operación en full-duplex permite diseños de arquitectura de redes más grandes ya que se elimina la restricción en la temporización para la detección de colisiones Auto-negociación de Ethernet. Al crecer Ethernet de 10 a 100 y 1000 Mbps, fue necesario hacer que cada tecnología pudiera operar con las demás, al punto que las interfaces de 10, 100 y 1000 pudieran conectarse directamente. Se desarrolló un proceso que recibe el nombre de Auto-negociación de las velocidades en half duplex o en full duplex. Específicamente, en el momento en que se introdujo Fast Ethernet, el estándar incluía un método para configurar de forma automática una interfaz dada para que concordara con la velocidad y capacidades de la interfaz en el otro extremo del enlace. Este proceso define cómo las interfaces en los extremos del enlace pueden negociar de forma automática una configuración ofreciendo el mejor nivel de rendimiento común. Presenta la ventaja adicional de involucrar sólo la parte inferior de la capa física Full Duplex y Half Duplex. La Auto-Negociación es optativa para la mayoría de las implementaciones de Ethernet. Gigabit Ethernet requiere de su implementación aunque el usuario puede deshabilitarla. Originalmente, la Auto-Negociación se definió para las implementaciones de UTP de Ethernet y se extendió para trabajar con otras implementaciones de fibra óptica. Son dos las modalidades de duplex, half y full. Para los medios compartidos, el modo half-duplex es obligatorio. Todas las implementaciones en cable coaxial son half-duplex por naturaleza y no pueden operar en full duplex. Las implementaciones en UTP y fibra pueden operar en half duplex. Las implementaciones de 10 Gbps se especifican sólo para full duplex. En half duplex, sólo una estación puede transmitir a la vez. En las implementaciones en coaxial, una transmisión desde una segunda estación hará que las señales se superpongan y se 61

70 corrompan. Como el UTP y la fibra, por lo general, transmiten por pares distintos, las señales no tienen oportunidad de superponerse o dañarse. Ethernet ha establecido las reglas de arbitraje para resolver los conflictos que surgen cuando más de una estación intenta transmitir al mismo tiempo. Se permite que dos estaciones de un enlace full-duplex punto a punto transmitan en cualquier momento, independientemente de si la otra estación está transmitiendo. La Auto-Negociación evita la mayoría de las situaciones donde una estación de un enlace punto a punto transmite de acuerdo a las reglas de half-duplex y la otra de acuerdo a las reglas de full-duplex Redes Inalámbricas. Las señales inalámbricas son ondas electromagnéticas que se desplazan a través del aire. Las redes inalámbricas usan Radiofrecuencia (RF), láser, infrarrojo (IR), o satélite/microondas para transportar señales de un computador a otro sin una conexión de cable permanente. Figura Las estaciones de trabajo dentro del ámbito de la red inalámbrica se pueden trasladar con facilidad sin tener que conectar y reconectar al cableado de la red. En el centro de la comunicación inalámbrica están los dispositivos llamados transmisores y receptores. El transmisor convierte los datos fuente en ondas electromagnéticas (EM) que pasan al receptor. El receptor entonces transforma de nuevo estas ondas electromagnéticas en datos para el destinatario. Para una comunicación de dos vías, cada dispositivo requiere de un transmisor y un receptor. Muchos de los fabricantes de dispositivos para Networking construyen el transmisor y el receptor en una sola unidad llamada transceptor o tarjeta de red inalámbrica. Todos los dispositivos en las LAN inalámbrica (WLAN) deben tener instalada la tarjeta apropiada de red inalámbrica. 62

71 Las dos tecnologías inalámbricas más comúnmente usadas para Networking son IR y RF. La tecnología de IR tiene sus puntos débiles. Las estaciones de trabajo y los dispositivos digitales deben estar en la línea de vista del transmisor para operar. Las redes basadas en infrarrojo se acomodan a entornos donde todos los dispositivos digitales que requieren conectividad de red se encuentran en una habitación. La tecnología IR de Networking se puede instalar rápidamente, pero las personas que cruzan la habitación, o el aire húmedo pueden debilitar u obstruir las señales de datos. Sin embargo, se están desarrollando nuevas tecnologías que pueden funcionar fuera de la vista. La tecnología de radiofrecuencia permite que los dispositivos se encuentren en habitaciones o incluso en edificios diferentes. El rango limitado de señales de radio restringe el uso de esta clase de red. La tecnología de RF puede utilizar una o varias frecuencias. Una radiofrecuencia única está sujeta a interferencias externas y a obstrucciones geográficas. Además, una sola frecuencia es fácil de monitorear, lo que hace que la transmisión de datos no sea segura. La técnica del espectro disperso evita el problema de la transmisión insegura de datos porque usa múltiples frecuencias para aumentar la inmunidad al ruido y hace que sea más difícil que intrusos intercepten la transmisión de los datos Estándares de las WLAN. En 1997 la IEEE publicó el primer estándar para redes de datos inalámbricas, la Recomendación IEEE Esta recomendación define la sub-capa MAC y la capa física (PHY) para las redes inalámbricas. La recomendación a estandariza la operación de las WLAN en la banda de los 5 GHz, con velocidades de datos de hasta 54 Mb/s. La recomendación b, también conocida con WiFi, estandariza la operación de las WLAN en la banda de los 2.4 GHz, con velocidades de datos de hasta 11 Mb/s Fue especificada para trabajar a 1 y 2 Mb/s, en la banda de los 2.4 GHz. Utiliza las técnicas FHSS (Frequency Hopping Spread Spectrum) o DSSS (Direct Sequence Spread Spectrum) b Es una extensión de y trabaja también a 5.5 y 11 Mb/s. Utiliza CCK (Complementary Code Keying) con modulación QPSK (Quadrature Phase Shift Keying) y tecnología DSSS (Direct- Sequence Spread Spectrum). La recomendación b soporta cambios de velocidad dinámicos. 63

72 802.11a Es una extensión de b, y trabaja hasta 54 Mb/s en la banda de los 5 GHz. Utiliza técnicas de multiplexación ortogonal por división de frecuencia (OFDM), en vez de FHSS o DSSS g Es una extensión de b, y trabaja hasta 54 Mb/s en la misma banda que b (2.4 GHz). Utiliza técnicas de multiplexación ortogonal por división de frecuencia (OFDM) Dispositivos y topologías inalámbricas Equipada con NIC inalámbricas, se puede establecer una red ad hoc comparable a una red cableada de par a par. Ambos dispositivos funcionan como servidores y clientes en este entorno. Aunque brinda conectividad, la seguridad es mínima, al igual que la tasa de transferencia y muchas veces, las NIC de diferentes fabricantes no son compatibles. Para resolver el problema de la compatibilidad, se suele instalar un punto de acceso (AP) para que actúe como hub central para el modo de infraestructura de la WLAN. El AP se conecta mediante cableado a la LAN cableada a fin de proporcionar acceso a Internet y conectividad a la red cableada. Los AP están equipados con antenas y brindan conectividad inalámbrica a un área específica que recibe el nombre de celda. Figura Los nodos pueden ser simples computadoras de escritorio o equipos móviles. 64

73 Según la composición estructural del lugar donde se instaló el AP y del tamaño y ganancia de las antenas, el tamaño de la celda puede variar enormemente. Por lo general, el alcance es de 91,44 a 152,4 metros (300 a 500 pies). Para brindar servicio a áreas más extensas, es posible instalar múltiples puntos de acceso con cierto grado de superposición. Esta superposición permite pasar de una celda a otra (roaming). Esto es muy parecido a los servicios que brindan las empresas de teléfonos celulares. La superposición, en redes con múltiples puntos de acceso, es fundamental para permitir el movimiento de los dispositivos dentro de la WLAN. Aunque los estándares del IEEE no determinan nada al respecto, es aconsejable una superposición de un 20-30%. Este índice de superposición permitirá el roaming entre las celdas y así la actividad de desconexión y reconexión no tendrá interrupciones. Figura Cuando se activa un cliente dentro de la WLAN, la red comenzará a "escuchar" para ver si hay un dispositivo compatible con el cual "asociarse". Infraestructure Mode Consiste en disponer por lo menos de un AP conectado Sistema de Distribución. Ad Hoc Mode Las máquinas se comunican directamente entre sí, sin disponer de AP (puntos de acceso) en la red. Dado que no hay AP, todas las máquinas de una red en este modo de operación deben estar dentro del rango de alcance de todas las otras Seguridad de la transmisión inalámbrica Como ya se mencionó anteriormente, la seguridad de las transmisiones inalámbricas puede ser difícil de lograr. Donde existen redes inalámbricas, la seguridad es reducida. Esto ha sido un 65

74 problema desde los primeros días de las WLAN. En la actualidad, muchos administradores no se ocupan de implementar prácticas de seguridad efectivas. Existen protocolos y soluciones de seguridad tales como: Autenticación del usuario: Permite que sólo usuarios autenticados se conecten, envíen y reciban datos a través de la red inalámbrica. Cifrado: Brinda servicios de cifrado que ofrecen protección adicional de los datos contra intrusos. Autenticación de datos: Asegura la integridad de los datos, autenticando los dispositivos fuente y destino Direccionamiento IP. Las direcciones binarias de 32 bits que se usan en Internet se denominan direcciones de Protocolo Internet (IP). Para que dos sistemas comuniquen, se deben poder identificar y localizar entre sí. Figura Aunque las direcciones de la Figura no son direcciones de red reales, representan el concepto de agrupamiento de las direcciones. Este utiliza A o B para identificar la red y la secuencia de números para identificar el host individual. Una computadora puede estar conectada a más de una red, en este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión de la computadora a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red, lo que permite que otros computadores localicen el dispositivo en una determinada red. 66

75 La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Figura Una dirección IP es una secuencia de unos y ceros de 32 bits. Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de una maquina es Esta forma de escribir una dirección se conoce como formato decimal punteado. En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios. Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado izquierdo del número IP de 32 bits representan una red. La cantidad de bits designados depende de la clase de dirección. Los bits restantes en la dirección IP de 32 bits identifican una computadora de la red en particular. Para informarle a los dispositivos cómo se ha dividido la dirección IP de 32 bits, se usa un segundo número de 32 bits denominado máscara de subred. Esta máscara es una guía que indica cómo se debe interpretar la dirección IP al identificar cuántos de los bits se utilizan para identificar la red del computador. Una máscara de subred siempre estará formada por unos hasta que se identifique la dirección de red y luego estará formada por ceros desde ese punto hasta el extremo derecho de la máscara. Los bits de la máscara de subred que son ceros identifican al computador o host en esa red. Un Router envía los paquetes desde la red origen a la red destino utilizando el protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen como para la red destino. Utilizando la dirección IP de una red destino, un Router puede enviar un paquete a la red correcta. Cuando un paquete llega a un Router conectado a la red destino, este utiliza la dirección IP para localizar el computador en particular conectado a la red. 67

76 Figura Este sistema funciona de la misma forma que un sistema nacional de correo. De igual manera, cada dirección IP consta de dos partes. Una parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red. Figura Cada octeto varía de 0 a 255. Cada uno de los octetos se divide en 256 subgrupos y éstos, a su vez, se dividen en otros 256 subgrupos con 256 direcciones cada uno. Al referirse a una dirección de grupo inmediatamente arriba de un grupo en la jerarquía, se puede hacer referencia a todos los grupos que se ramifican a partir de dicha dirección como si fueran una sola unidad. Este tipo de dirección recibe el nombre de dirección jerárquica porque contiene diferentes niveles. Una dirección IP combina estos dos identificadores en un solo número. Este número debe ser un número exclusivo, porque las direcciones repetidas harían imposible el enrutamiento. La primera parte identifica la dirección de la red del sistema. La segunda parte, la parte del host, identifica qué máquina en particular de la red. 68

77 Direcciones IP Clase, A, B, C, D y E. Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases. Esto se conoce como direccionamiento classfull. Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host. Un bit o una secuencia de bits al inicio de cada dirección determinan su clase. Las direcciones de subred incluyen la porción de red Clase A, Clase B o Clase C además de un campo de subred y un campo de Host. El campo de subred y el campo de Host se crean a partir de la porción de Host original de la dirección IP entera. Esto se hace mediante la reasignación de bits de la parte de host a la parte original de red de la dirección. La capacidad de dividir la porción de Host original de la dirección en nuevas subredes y campos de Host ofrece flexibilidad de direccionamiento al administrador de la red. Además de la necesidad de contar con flexibilidad, la división en subredes permite que el administrador de la red brinde contención de broadcast y seguridad de bajo nivel en la LAN. La división en subredes ofrece algo de seguridad ya que el acceso a las otras subredes está disponible solamente a través de los servicios de un Router. Figura Descripción de la división entre redes y Hosts. 69

78 La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16 millones de direcciones de host disponibles. Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red. Los tres octetos restantes son para las direcciones host. Figura Dirección Clase A. Los números 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A. La red se reserva para las pruebas de loopback, los Routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red. La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones del host. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es una dirección Clase B. Figura Dirección Clase B. 70

79 El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de direcciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts. Figura Dirección Clase C. Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede representarse es , 192 decimal. El número más alto que puede representarse es , 223 decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección de Clase C. Figura Dirección Clase D. La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D. Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. 71

80 CLASE DE DIRECCIÓN IP INTERVALO DE DIRECCIÓN IP Clase A Clase B Clase C Clase D Clase E Tabla 2.8. Rango de las direcciones IP del primer octeto tanto en decimales como en binarios para cada clase de dirección IP Máscara de subred. La selección del número de bits a utilizar en el proceso de división en subredes dependerá del número máximo de Hosts que se requiere por subred. Es necesario tener una buena comprensión de la matemática binaria básica y del valor de posición de los bits en cada octeto para calcular el número de subredes y Hosts creados cuando se pide bits prestados. Bits pedidos Valor Tabla 2.9 Mascara de Subred. Es posible que los últimos dos bits del último octeto nunca se asignen a la subred, sea cual sea la clase de dirección IP. Estos bits se denominan los dos últimos bits significativos. El uso de todos los bits disponibles para crear subredes, excepto los dos últimos, dará como resultado subredes con sólo dos Hosts utilizables. Este es un método práctico de conservación de direcciones para el direccionamiento de enlace serial de Routers. Formato de barra diagonal /25 /26 /27 /28 /29 /30 N/A N/A Mascara Bits pedidos Valor Tabla La máscara de subred da al Router la información necesaria para determinar en qué red y subred se encuentra un Host determinado. 72

81 La máscara de subred se crea mediante el uso de 1s binarios en los bits de red. Los bits de subred se determinan mediante la suma de los valores de las posiciones donde se colocaron estos bits. Si se pidieron prestados tres bits, la máscara para direcciones de Clase C sería Esta máscara se puede representar con una barra inclinada seguida por un número, por ejemplo /27. El número representa el número total de bits que fueron utilizados por la red y la porción de subred. Figura Ejemplo de préstamo de bits para mascara de red. Para determinar el número de bits que se deberán utilizar, el diseñador de redes calcula cuántos Hosts necesita la subred más grande y el número de subredes necesarias. Como ejemplo, la red necesita 30 Hosts y cinco subredes. Una manera más fácil de calcular cuántos bits reasignar es utilizar la tabla de subredes. Al consultar la fila denominada "Hosts Utilizables", se ve en la tabla que para 30 Hosts se requieren tres bits. La tabla también muestra que esto crea seis subredes utilizables, que satisfacen los requisitos de este esquema. La diferencia entre las direcciones válidas y el total es el resultado del uso de la primera dirección como el ID de la subred y de la última como la dirección de broadcast para cada subred. El tomar prestados el número adecuado de bits para obtener un número determinado de subredes y de hosts por subred puede generar el desperdicio de direcciones válidas en algunas subredes. La habilidad de usar estas direcciones no la proporciona un enrutamiento con distinción de clase. Sin embargo, el enrutamiento sin distinción de clase, el cual se cubrirá más adelante en el curso, permite el uso de estas direcciones. Formato de barra diagonal /25 /26 /27 /28 /29 /30 N/A N/A Mascara Bits pedidos Valor

82 Formato de barra diagonal /25 /26 /27 /28 /29 /30 N/A N/A Subredes totales Subredes que se pueden utilizar Host totales Host que se pueden utilizar Tabla Subredes. El método que se utilizó para crear la tabla de subred puede usarse para resolver todos los problemas con subredes. Este método utiliza la siguiente fórmula: El número de subredes que se pueden usar es igual a dos a la potencia del número de bitsasignados a subred, menos dos. La razón de restar dos es por las direcciones reservadas de ID de red y la dirección de broadcast. (2 potencia de bits prestados ) 2 = subredes utilizables (2 3 ) 2 = 6 Número de Hosts utilizables = dos elevado a la potencia de los bits restantes, menos dos (direcciones reservadas para el ID de subred y el broadcast de subred). (2 potencia de los bits restantes del Host ) 2 = Hosts utilizables (2 5 ) 2 = 30 Primer Numero de bits Clase de Cantidad de Cantidad de Bits de mayor intervalo de en la dirección dirección redes hosts por red peso dirección de de red octeto A 126* 16,777, * 8 B 16, , C 2,097, D (Multicast) No es aplicable No es aplicable Tabla Tipos de redes. 74

83 Direcciones IP públicas y privadas. Las direcciones IP públicas son exclusivas. Dos máquinas que se conectan a una red pública nunca pueden tener la misma dirección IP porque las direcciones IP públicas son globales y están estandarizadas. Todas las máquinas que se conectan a la Internet acuerdan adaptarse al sistema. Hay que obtener las direcciones IP públicas de un proveedor de servicios de Internet (ISP) o un registro, a un costo. Con el rápido crecimiento de Internet, las direcciones IP públicas comenzaron a escasear. Se desarrollaron nuevos esquemas de direccionamiento, tales como el enrutamiento entre dominios sin clase (CIDR) y el IPv6, para ayudar a resolver este problema. Las direcciones IP privadas son otra solución al problema del inminente agotamiento de las direcciones IP públicas. Como ya se ha mencionado, las redes públicas requieren que los hosts tengan direcciones IP únicas. Sin embargo, las redes privadas que no están conectadas a la Internet pueden utilizar cualquier dirección de host, siempre que cada host dentro de la red privada sea exclusivo. Existen muchas redes privadas junto con las redes públicas. Sin embargo, no es recomendable que una red privada utilice una dirección cualquiera debido a que, con el tiempo, dicha red podría conectarse a Internet. El RFC 1918 asigna tres bloques de la dirección IP para uso interno y privado. Estos tres bloques consisten en una dirección de Clase A, un rango de direcciones de Clase B y un rango de direcciones de Clase C. Las direcciones que se encuentran en estos rangos no se enrutan hacia el backbone de la Internet. Los Routers de Internet descartan inmediatamente las direcciones privadas. Si se produce un direccionamiento hacia una intranet que no es pública, un laboratorio de prueba o una red doméstica, es posible utilizar las direcciones privadas en lugar de direcciones exclusivas a nivel global. La estabilidad de la Internet depende de forma directa de la exclusividad de las direcciones de red utilizadas públicamente. 75

84 Figura Aspectos del esquema del direccionamiento de red. Al observar las redes, ambas tienen la dirección El Router que aparece en esta ilustración no podrá enviar los paquetes de datos correctamente Protocolos enrutables y enrutados. Un protocolo es un conjunto de reglas que determina cómo se comunican los computadores entre sí a través de las redes. Las computadoras se comunican intercambiando mensajes de datos. Para aceptar y actuar sobre estos mensajes, los computadores deben contar con definiciones de cómo interpretar el mensaje. Los ejemplos de mensajes incluyen aquellos que establecen una conexión a una máquina remota, mensajes de correo electrónico y archivos que se transmiten en la red. Figura Un protocolo enrutado permite que un Router envíe datos entre nodos de diferentes redes. 76

85 Para que un protocolo sea enrutable, debe admitir la capacidad de asignar a cada dispositivo individual un número de red y uno de Host. Algunos protocolos como los IPX, requieren sólo de un número de red porque estos protocolos utilizan la dirección MAC del Host como número de Host. Otros protocolos, como el IP, requieren una dirección completa que especifique la porción de red y la porción de Host IP como protocolo enrutado. El Protocolo de Internet (IP) es el principal protocolo de Internet. El direccionamiento IP permite que los paquetes sean enrutados desde el origen al destino usando la mejor ruta disponible. La propagación de paquetes, los cambios en el encapsulamiento y los protocolos que están orientados a conexión y los que no lo están también son fundamentales para asegurar que los datos se transmitan correctamente a su destino. Figura El Protocolo Internet (IP) es la implementación más popular de un esquema de direccionamiento de red jerárquico. A medida que la información fluye hacia abajo por las capas del modelo OSI, los datos se procesan en cada capa. En la capa de red, los datos se encapsulan en paquetes, también denominados datagramas. IP determina los contenidos de cada encabezado de paquete IP, lo cual incluye el direccionamiento y otra información de control, pero no se preocupa por la información en sí. IP acepta todos los datos que recibe de las capas superiores. 77

86 Principios básicos de enrutamiento. El enrutamiento es un esquema de organización jerárquico que permite que se agrupen direcciones individuales. Estas direcciones individuales son tratadas como unidades únicas hasta que se necesita la dirección destino para la entrega final de los datos. El enrutamiento es el proceso de hallar la ruta más eficiente desde un dispositivo a otro. El dispositivo primario que realiza el proceso de enrutamiento es el Router. Las siguientes son las dos funciones principales de un Router: Los Routers deben mantener tablas de enrutamiento y asegurarse de que otros Routers conozcan las modificaciones a la topología de la red. Esta función se lleva a cabo utilizando un protocolo de enrutamiento para comunicar la información de la red a otros Routers. Cuando los paquetes llegan a una interfaz, el Router debe utilizar la tabla de enrutamietno para establecer el destino. El Router envía los paquetes a la interfaz apropiada, agrega la información de entramado necesaria para esa interfaz, y luego transmite la trama. Figura La función de enrutamiento es una función de la Capa 3 del modelo OSI. Un Router es un dispositivo de la capa de red que usa una o más métricas de enrutamiento para determinar cuál es la ruta óptima a través de la cual se debe enviar el tráfico de red. Las métricas de enrutamiento son valores que se utilizan para determinar las ventajas de una ruta sobre otra. Los protocolos de enrutamiento utilizan varias combinaciones de métricas para determinar la mejor ruta para los datos. 78

87 Figura 2.47 Flujo de Datos entre 2 host Algoritmos de enrutamiento y métricas. Un algoritmo es una solución detallada a un problema. En el caso de paquetes de enrutamiento, diferentes protocolos utilizan distintos algoritmos para decidir por cuál puerto debe enviarse un paquete entrante. Los algoritmos de enrutamiento dependen de las métricas para tomar estas decisiones. Los protocolos de enrutamiento con frecuencia tienen uno o más de los siguientes objetivos de diseño: Optimización.- la optimización describe la capacidad del algoritmo de enrutamiento de seleccionar la mejor ruta. La mejor ruta depende de las métricas y el peso de las métricas que se usan para hacer el cálculo. Por ejemplo, un algoritmo puede utilizar tanto las métricas del número de saltos como la del retardo, pero puede considerar las métricas de retardo como de mayor peso en el cálculo. Simplicidad y bajo gasto.- cuanto más simple sea el algoritmo, más eficientemente será procesado por la CPU y la memoria del Router. Esto es importante ya que la red puede aumentar en grandes proporciones, como la Internet. Solidez y estabilidad.- un algoritmo debe funcionar de manera correcta cuando se enfrenta con una situación inusual o desconocida; por ejemplo, fallas en el hardware, 79

88 condiciones de carga elevada y errores en la implementación. Flexibilidad.- un algoritmo de enrutamiento debe adaptarse rápidamente a una gran variedad de cambios en la red. Estos cambios incluyen la disponibilidad y memoria del Router, cambios en el ancho de banda y retardo en la red. Convergencia rápida.- la convergencia es el proceso en el cual todos los Routers llegan a un acuerdo con respecto a las rutas disponibles. Cuando un evento en la red provoca cambios en la disponibilidad de los Routers, se necesitan actualizaciones para restablecer la conectividad en la red. Los algoritmos de enrutamiento que convergen lentamente pueden hacer que los datos no puedan enviarse. Cada algoritmo de enrutamiento interpreta a su manera lo que es mejor. El algoritmo genera un número, denominado valor métrico, para cada ruta a través de la red. Los algoritmos de enrutamiento sofisticados basan la elección de la ruta en varias métricas, combinándolas en un sólo valor métrico compuesto. En general, los valores métricos menores indican la ruta preferida. Las métricas pueden tomar como base una sola característica de la ruta, o pueden calcularse tomando en cuenta distintas características. Las siguientes son las métricas más utilizadas en los protocolos de enrutamiento: Ancho de banda.- la capacidad de datos de un enlace. En general, se prefiere un enlace Ethernet de 10 Mbps a una línea arrendada de 64 kbps. Retardo.- la cantidad de tiempo requerido para transportar un paquete a lo largo de cada enlace desde el origen hacia el destino El retardo depende del ancho de banda de los enlaces intermedios, de la cantidad de datos que pueden almacenarse de forma temporaria en cada Router, de la congestión de la red, y de la distancia física Carga.- la cantidad de actividad en un recurso de red como, por ejemplo, un Router o un enlace. Confiabilidad.- generalmente se refiere al índice de error de cada enlace de red. Número de saltos.- el número de Routers que un paquete debe atravesar antes de llegar a su destino. La distancia que deben atravesar los datos entre un Router y otro equivale a un salto. Una ruta cuyo número de saltos es cuatro indica que los datos que se transportan a través de esa ruta deben pasar por cuatro Routers antes de llegar a su destino final en la red. Si existen varias rutas hacia un mismo destino, se elige la ruta con el menor número de saltos. Costo.- un valor arbitrario asignado por un administrador de red que se basa por lo general en el ancho de banda, el gasto monetario u otra medida. 80

89 Protocolos de Enrutamiento. RIP es un protocolo de enrutamiento vector-distancia que utiliza el número de saltos como métrica para determinar la dirección y la distancia a cualquier enlace en internetwork. Si existen varias rutas hasta un destino, RIP elige la ruta con el menor número de saltos. Sin embargo, debido a que el número de saltos es la única métrica de enrutamiento que RIP utiliza, no siempre elige el camino más rápido hacia el destino. Además, RIP no puede enrutar un paquete más allá de los 15 saltos. RIP Versión 1 (RIPv1) necesita que todos los dispositivos de la red utilicen la misma máscara de subred, debido a que no incluye la información de la máscara en sus actualizaciones de enrutamiento. Esto también se conoce como enrutamiento con clase. RIP Versión 2 (RIPv2) ofrece un prefijo de enrutamiento y envía información de la máscara de subred en sus actualizaciones. Esto también se conoce como enrutamiento sin clase. En los protocolos sin clase, las distintas subredes dentro de la misma red pueden tener varias máscaras de subred. El uso de diferentes máscaras de subred dentro de la misma red se denomina máscara de subred de longitud variable (VLSM). IGRP es un protocolo de enrutamiento por vector-distancia desarrollado por Cisco. El IGRP se desarrolló específicamente para ocuparse de los problemas relacionados con el enrutamiento de grandes redes que no se podían administrar con protocolos como, por ejemplo, RIP. IGRP puede elegir la ruta disponible más rápida basándose en el retardo, el ancho de banda, la carga y la confiabilidad. IGRP también posee un límite máximo de número de saltos mucho mayor que RIP. IGRP utiliza sólo enrutamiento con clase. OSPF es un protocolo de enrutamiento de estado de enlace desarrollado por la Fuerza de tareas de ingeniería de Internet (IETF) en El OSPF se elaboró para cubrir las necesidades de las grandes internetworks escalables que RIP no podía cubrir. El sistema intermedio-sistema intermedio (IS-IS) es un protocolo de enrutamiento de estado de enlace utilizado para protocolos enrutados distintos a IP. El IS-IS integrado es un sistema de implementación expandido de IS-IS que admite varios protocolos de enrutamiento, inclusive IP. Cisco es propietario de EIGRP y también IGRP. EIGRP es una versión mejorada de IGRP. En especial, EIGRP suministra una eficiencia de operación superior tal como una convergencia rápida 81

90 y un bajo gasto del ancho de banda. EIGRP es un protocolo mejorado de vector-distancia que también utiliza algunas de las funciones del protocolo de estado de enlace. Por ello, el EIGRP veces aparece incluido en la categoría de protocolo de enrutamiento híbrido. El protocolo de Gateway fronterizo (BGP) es un ejemplo de protocolo de Gateway exterior (EGP). BGP intercambia información de enrutamiento entre sistemas autónomos a la vez que garantiza una elección de ruta libre de loops. BGP es el protocolo principal de publicación de rutas utilizado por las compañías más importantes e ISP en la Internet. BGP4 es la primera versión de BGP que admite enrutamiento entre dominios sin clase (CIDR) y agregado de rutas. A diferencia de los protocolos de Gateway internos (IGP), como RIP, OSPF y EIGRP, BGP no usa métricas como número de saltos, ancho de banda, o retardo. En cambio, BGP toma decisiones de enrutamiento basándose en políticas de la red, o reglas que utilizan varios atributos de ruta BGP Conclusión especifica del capítulo. Como ya sabemos, las telecomunicaciones es un área en constante evolución, estar informados día a día de las tecnologías y amenazas es una necesidad no solo para que los administradores y diseñadores de redes realicen un buen trabajo, sino para que también el usuario esté familiarizado con sus herramientas y ambiente de trabajo. De esta manera, al concluir con este capítulo, logramos estar más familiarizados en el área de las telecomunicaciones, ahora ya estamos listos para diagnosticar la infraestructura actual con la que cuenta el CONACYT y así mismo, dar una propuesta que dé solución a los problemas a los que se enfrentan frecuentemente las personas que integran el Consejo. 82

91 Capítulo III. Estudio y Análisis de la Infraestructura de Voz y Datos vigente. El CONACYT cuenta con una Infraestructura de red LAN de al menos 7 años de antigüedad, a través de la cual se proporciona el servicio de red de datos (Correo Electrónico, Aplicaciones WEB, GRP, Internet, etc.) a todos los usuarios internos y externos del Consejo, esta infraestructura también es la encargada de proporcionar la plataforma para realizar por lo menos 200 videoconferencias cada año entre el CONACYT y diversas instituciones que así lo solicitan Red de Datos. La red de datos de cualquier compañía constituye el pilar sobre el cual trabajan todas las aplicaciones, servidores y servicios que se ofrecen a usuarios internos y externos, es por esta razón que los equipos que integran esta solución deben ser robustos, estar actualizados y poseer las características mínimas de seguridad que permitan mantener la Disponibilidad, Integridad y Confidencialidad de la Información Arquitectura. La red LAN está compuesta por equipos marca Extreme Networks y Cisco, los cuales se encuentran distribuidos entre los diferentes pisos del Edificio principal del CONACYT y entre las diferentes Direcciones Regionales con las que cuenta el Consejo, permitiendo así la capacidad de interconectar las diferentes oficinas a través de enlaces MPLS Switch de Core, la base de la Infraestructura. La Infraestructura de datos del Consejo cuenta en el Edificio Principal con un Core LAN conformado por 2 Switch marca Extreme Networks que proporcionan conectividad a los equipos LAN de acceso de los 7 pisos del Edificio Principal. 81

92 Figura 3.1. Interconexión de los Switch de Core Extreme. El primer Switch de Core es un Black Diamond de la serie 6808, el cual está configurado como Primary Switch puesto que posee el control principal de la arquitectura; este Switch es el encargado de realizar el ruteo entre las VLAN s, controlar los protocolos de STP y controlar las ACL s. El equipo secundario o Secundary Switch es un equipo Alpine de la serie 3808, este dispositivo tiene la posibilidad de asumir el control de las operaciones de la red en caso de que el Switch Primario dejara de funcionar. Es importante señalar que la Interconexión entre ambos Switch de Core está basada en un enlace de fibra óptica de 50/125 MM como se muestra en la figura 3.1, además de que entre ellos existe un Switch Capa 3 que se encarga de balancear las cargas de trabajo a través del protocolo VRRP, este equipo es un Switch Extreme Summit 5i. 82

93 12A 15A STATUS DC OUT AC IN 150V 200V A B i DIAG AMBER = ACTIVITY GREEN = LINK OK FLASHING GREEN = DISABLED STATUS i DIAG AMBER = ACTIVITY GREEN = LINK OK FLASHING GREEN = DISABLED CONSOLE MODEM MGMT LINK / ACTIVITY PCMCIA i i MSM SYS ERR ENV MSTR CONSOLE CONSOLE MODEM MGMT LINK / ACTIVITY MODEM MGMT PCMCIA LINK / ACTIVITY PCMCIA i networks STATUS DIAG STATUS DIAG MGMT FAN P S U -I P S U -E SD S tack 1 2 S T A C K N O R S u m m it X e -2 4 p PO R TS 1-24 P O W E R E D (A M B E R ) O N =LIN K F LA S H IN G =A C T IV IT Y S LO W B LIN K IN G = N O LIN K /D IS A B LE D A LT E R N A T E A M B E R /G R E E N =P W R F A U LT N O P O W E R (G R E E N ) O N =LIN K F LA S H IN G =A C T IV IT Y O F F =N O LIN K /D IS A B LE D X 26X S h a re d P o rts DIAG STATUS A B STATUS STATUS STATUS STATUS PSU CONSOLE MODEM MGMT AMBER GREEN FLASHING GREEN STATUS AMBER GREEN FLASHING GREEN STATUS C O N S O LE - ACTIVITY - LINK OK - DISABLED ACTIVITY - LINK OK - DISABLED AMBER ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED DC ON DC ON LINK/ ACTIVE PCMCIA SERVICE WHEN INSTALLED IN 3808 THIS WAY UP WHEN INSTALLED IN 3808 THIS WAY UP DC ON DC ON SERVICE WHEN INSTALLED IN 3808 THIS WAY UP 5 21 WHEN INSTALLED IN 3808 THIS WAY UP V Hz A A 13 6 A 13 6 Hz V V Hz A Hz V BASE-SX 1000 BASE-SX 1000 BASE-SX 1000 BASE-SX TM 10/100 BASE-TX MDI-X 32 10/100 BASE-TX MDI-X 32 PSU SLIDE TO REMOVE PSU PSU SLIDE TO REMOVE PSU FM-32T i FM-32T i El Backbone de la Red. La conectividad de cada piso se lleva a cabo mediante 2 enlaces, uno con cable UTP nivel 6 y otro con fibra óptica 50/125 MM tal y como se muestra en la figura 3.2, Actualmente cada uno de los Switch departamentales se encuentran conectados a ambos Switch de Core a través de un enlace de Fibra Óptica de 1000 Mbps y un enlace de Cobre a una velocidad de 100 Mbps. Enlace activo 1000 Mbps Enlace pasivo 100 Mbps SWITCH DEPARTAMENTAL Black Diamond G8X G8X MSM64 ENV MSTR SYS ERR MSM64 ERR ENV MSTR SYS F48T i F48T i TM 3808 Trunk 1GB SMM i GM- 4S i GM- 4S i GM- 4S i GM- 4S i BLACK DIAMOND ALPINE ICONOGRAFIA Copper Backbone Virtual Router Optical Fiber Backbone Fiber Casacade Figura 3.2. Conexión de los Switch de Acceso o Departamentales. Los enlaces se encuentran configurados de tal forma que el enlace de Fibra Óptica siempre será el enlace maestro y trabajara de forma activa, mientras que el enlace de Cobre está considerado como secundario por lo que aguarda de forma pasiva hasta que la configuración detecte que el enlace de fibra Óptica ha dejado de funcionar. Es decir, mientras el enlace de Fibra trabaja activamente, el enlace de cobre se encuentra sin realizar actividad alguna, esto con ayuda del protocolo de STP. Para la conexión entre los Switch de acceso o departamentales de un mismo IDF, la interconexión es a través de puertos trunking redundantes, es decir, se encuentran cascadeados por dos enlaces 83

94 similares a los que conectan a los Switch de Core, el enlace principal o activo a través de fibra óptica a 1000 Mbps y el enlace secundario o pasivo por medio de cable UTP Cat 6 a 100Mbps. El Cableado estructurado de la red del CONACYT incluyendo al Backbone se encuentra certificado por la marca Belden Relación de equipamiento de los Switch de Core. En cuanto a la densidad de puertos por Switch de Core podemos considerar los siguientes datos: SWITCH BLACK DIAMOND 6808 Descripción Marca Cantidad Chasis para Black Diamond 6808 de 10-Slot. Modulo con 48 puertos 10/100 Base-TX con conectores RJ45. Modulo 8-port 1000BASE-X GBIC Module (Extreme Networks GBICs). Fuente de Alimentación para Switch Black Diamond Módulo de Administración con licencia para L3 completa. Extreme Networks Extreme Networks Extreme Networks Extreme Networks Extreme Networks SWITCH ALPINE 3808 Descripción Marca Cantidad Chasis para Alpine 3808 de 9-Slot. Modulo con 32 puertos FM-32Ti 10/100 Base-TX con conectores RJ45. Modulo 4-port 1000BASE-X GBIC Module (Extreme Networks GBICs). Fuente de Alimentación para Switch Alpine3800 AC PSU. Módulo de Administración con licencia para L3 completa. Extreme Networks Extreme Networks Extreme Networks Extreme Networks Extreme Networks

95 SWITCH SUMMIT 5I TX Descripción Marca Cantidad Summit 5i Tx 12 UTP 100/1000, 4 unpopulated mini- GBIC ports, Full L3, 1 AC PSU Tabla 3.1. Relación de Equipamiento. Extreme Networks Conexión entre Switch de Core & Servers. Actualmente cada uno de los servidores de alta criticidad se encuentran conectados a ambos Switch de Core a través de un enlace de Cobre a una velocidad de 100 Mbps como se muestra en la figura 3.3, debemos mencionar que en estos servidores residen los Aplicativos en Producción, Bases de Datos, Repositorios de Información y todos los servidores que le dan vida a los Sistemas Informáticos del CONACYT. Los enlaces se encuentran configurados de tal forma que el enlace de cobre primario siempre será el enlace maestro y trabajara de forma activa, mientras que el enlace de Cobre segundario está de forma pasiva hasta que la configuración detecte que el enlace primario de cobre ha dejado de funcionar. Es decir, mientras el enlace primario de cobre trabaja activamente, el enlace de cobre secundario se encuentra sin realizar actividad alguna. En la actualidad varios servidores que poseen la capacidad de trabajar con ambos enlaces activos (Link Agregation Control Protocol), no son explotados por falta de soporte de los Switch de Core. 85

96 12A 15A STATUS DC OUT AC IN 150V 200V i DIAG AMBER = ACTIVITY GREEN = LINK OK FLASHING GREEN = DISABLED STATUS i DIAG AMBER = ACTIVITY GREEN = LINK OK FLASHING GREEN = DISABLED CONSOLE MODEM MGMT LINK / ACTIVITY PCMCIA i i MSM ENV MSTR SYS CONSOLE ERR CONSOLE MODEM MGMT LINK / ACTIVITY MODEM MGMT PCMCIA LINK / ACTIVITY PCMCIA i STATUS DIAG STATUS DIAG SD DIAG STATUS A B STATUS STATUS STATUS STATUS PSU CONSOLE MODEM MGMT AMBER GREEN FLASHING GREEN STATUS AMBER GREEN FLASHING GREEN STATUS - ACTIVITY - LINK OK - DISABLED ACTIVITY - LINK OK - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED DC ON DC ON SERVICE WHEN INSTALLED IN 3808 THIS WAY UP WHEN INSTALLED IN 3808 THIS WAY UP DC ON DC ON SERVICE WHEN INSTALLED IN 3808 THIS WAY UP 5 21 WHEN INSTALLED IN 3808 THIS WAY UP LINK/ ACTIVE PCMCIA V Hz A A 13 6 A 13 6 Hz V V Hz A Hz V BASE-SX 1000 BASE-SX 1000 BASE-SX 1000 BASE-SX TM 10/100 BASE-TX MDI-X 32 10/100 BASE-TX MDI-X 32 PSU PSU SLIDE TO REMOVE SLIDE TO REMOVE FM-32T i FM-32T i Enlace Activo 100Mbps Enlace pasivo 100 Mbps ACTIVE DIRECTORY SERVER Black Diamond networks A B G8X G8X MSM64 ENV MSTR SYS ERR MSM64 ENV MSTR SYS ERR F48T i F48T i PSU PSU TM 3808 Trunk 1GB SMM i GM- 4S i GM- 4S i GM- 4S i GM- 4S i BLACK DIAMOND ALPINE ICONOGRAFIA Primary Copper Virtual Router Secondary Copper Fiber Casacade Figura 3.3. Interconexión Switch de Core y Servidores Los Switch de Acceso. Para brindar el acceso a la red LAN a los diferentes usuarios del Consejo se cuenta con 39 Switch de Acceso de 24 y 48 puertos distribuidos entre los pisos que integran al Edificio Principal; estos equipos son apilables de marca Extreme Networks, modelo Summit 200 con provisión de puertos 10/100 Base-T, la configuración cuenta con diseño de VLAN s jerárquicas que permiten la comunicación entre ellas. La administración de estos equipos es autónoma, es decir, cada uno de ellos posee una dirección IP propia por medio de la cual se configuran individualmente a través de conexiones SSv2. La seguridad de los puertos se realiza a través de listas de acceso por MAC (ACL s).la distribución de los Switch de Acceso está dada de acuerdo a la siguiente relación: 86

97 EDIFICIO PRINCIPAL DEL CONACYT. CANTIDAD SWITCH DE 48 PUERTOS CANTIDAD SWITCH DE 24 PUERTOS 7Sur 0 3 7Nte 1 1 6Sur 2 0 6Nte 1 1 5Sur 1 2 5Nte 1 1 4Sur 3 0 4Nte 1 2 3Sur 3 0 3Nte 2 0 2Sur 2 0 2Nte 2 1 1Sur 1 2 1Nte 2 0 Mezanine 0 3 P.B. 1 0 Total Tabla 3.2. Distribución de los Switch de Acceso en el Edificio Principal del CONACYT. En los Sitios Remotos se cuenta con equipos LAN de Acceso, Extreme Networks modelo Summit 200, con provisión de puertos Ethernet 10/100 Base-T, actualmente solo cuentan con dos VLAN por sitio y los usuarios no exceden más de 20 por oficina remota, las cantidades de equipos se describe en la tabla siguiente: SITIO CANTIDAD DE SWITCH DE 24 PUERTOS Ensenada 1 Hermosillo 1 Chihuahua 1 Monterrey 2 Sinaloa 1 87

98 SITIO CANTIDAD DE SWITCH DE 24 PUERTOS Guadalajara 1 Querétaro 1 Jalapa 1 Puebla 1 Mérida 1 ODACCYT 1 CIBIOGEM 2 Totales 14 Tabla 3.3. Distribución de los Switch de Acceso en las Oficinas Regionales Cableado y Ancho de Banda. El CONACYT cuenta con infraestructura de Cableado Estructurado con base en la Norma EIA/TIA 568. Las categorías existentes de cableado en CONACYT comprenden Categoría 6 y 5e. La siguiente tabla muestra el tipo de categoría de cableado existente por cada uno de los sitios que conforman a CONACYT, así como el ancho de banda disponible en sitio para la Infraestructura de Voz, cabe señalar que la red es MPLS. Como ya se mencionó, el cableado instalado en el Edificio Principal se encuentra estandarizado y bajo los parámetros técnicos recomendados, contando con un cableado dedicado exclusivamente a la red de Voz y otro para la red de datos, ambos con UTP categoría 6. De igual forma la instalación eléctrica se encuentra regulada por equipos UPS con capacidad suficiente para soportar la carga activa de equipos de cómputo y dispositivos de red el tiempo suficiente para que la planta eléctrica entre en funcionamiento. OFICINA CATEGORÍA DE CABLE UTP AB PARA VOZ KBPS Edificio Principal CONACYT Cat. 6 3,072 CIBIOGEM Cat ODACCYT Cat. 5e 256 Puebla Cat. 5e 256 Sinaloa Cat. 5e

99 OFICINA CATEGORÍA DE CABLE UTP AB PARA VOZ KBPS Ensenada Cat. 5e 256 Chihuahua Cat. 5e 256 Monterrey Cat. 5e 256 Querétaro Cat. 5e 256 Guadalajara Cat. 5e 256 Hermosillo Cat. 5e 256 Jalapa Cat. 5e 256 Mérida Cat. 5e 256 Tabla 3.4 Categoría Cableado Estructurado instalado en cada una de las oficinas del CONACYT, el cableado estructurado de la red de Voz y Datos es de la misma categoría en cada sitio Los AP, columna vertebral de la WLAN. La red WLAN del Consejo está basada en Access Point Cisco Aironet 1200B, los cuales son los encargados de proveer el servicio inalámbrico a por lo menos 150 usuarios que cuentan con Laptops y diversos dispositivos móviles. Actualmente los AP s trabajan de forma autónoma, es decir, cada uno de ellos es independiente en cuanto a funcionamiento, por lo que se deben configurar de uno en uno en caso de requerir algún cambio en su configuración. Es importante señalar que aun cuando los usuarios cambian su ubicación entre un piso y otro no pierden la conexión con la red. La configuración está basada en un SSID difundido de manera homogénea para todo el Consejo por lo que se utilizan frecuencias diferentes de propagación con el fin de evitar problemas de interferencia entre señales. En cuanto a la seguridad utilizada podemos mencionar que es un ámbito en el cual el Consejo ha sido rebasado puesto que aun utiliza técnicas de cifrado que en la actualidad son obsoletas. Los AP s se encuentran distribuidos de tal forma que un solo equipo garantice la cobertura para un ala completa de determinado piso, lo anterior lo podemos interpretar como la existencia de 2 AP s por piso, el primero ubicado en el ala Norte y el segundo de ellos ubicado en el ala Sur. 89

100 La configuración está basada en un SSID difundido de manera homogénea para todo el Consejo por lo que se utilizan frecuencias diferentes de propagación con el fin de evitar problemas de interferencia entre señales. En cuanto a la seguridad utilizada podemos mencionar que es un ámbito en el cual el Consejo ha sido rebasado puesto que aun utiliza técnicas de cifrado que en la actualidad son obsoletas. Para poder apreciar de mejor forma la distribución de los equipos, ponemos a su consideración la siguiente tabla: Edificio Principal del CONACYT. Ala Norte Ala Sur 7 piso piso piso piso piso piso piso 1 1 Mezanine 1 0 P.B. 0 1 Total 8 8 Tabla 3.5. Distribución de los Access Point en el Edificio Principal. Para las Direcciones Regionales, este servicio se proporciona únicamente a la Oficina de CiBIOGEM y Monterrey a través de equipos Cisco Aironet 1200B, configurados y trabajando de igual forma que los ubicados en la oficina principal. SITIO CANTIDAD DE AP S CIBIOGEM 1 Monterrey 1 Tabla 3.6. Access Point en las Oficinas Regionales. 90

101 Tiempo de Vida del Hardware y Software de los Equipos. Para los equipos centrales (Switch de Core) el fabricante ha publicado la fecha en la cual dejara de vender y dar soporte a estos equipos, a continuación se anexa parte del documento que público el fabricante en su página de Internet referente al tiempo de vida útil de los equipos: Figura 3.4. Tiempo de Vida de los equipos publicado por el Fabricante. Actualmente los Switch que se tienen instalados en la Red LAN del CONACYT poseen el sistema operativo Extemeware con las siguientes versiones: BlackDiamond 6808: Alpine 3808: Summit 5i Tx: Summint 200:

102 Estas versiones de sistema operativo cuentan con un tiempo de vida límite, al concluir este tiempo, el fabricante deja de brindar soporte técnico a estas versiones y comienza a producir nuevos sistemas operativos que no serán compatibles con los equipos actualmente instalados. Como en cualquier Sistema Operativo, con el paso del tiempo se van encontrando diversas vulnerabilidades o errores en el código que pueden ser aprovechadas por algún atacante, factor que se vuelve un problema mayor cuando los fabricantes dejan de ofrecer los llamados parches o actualizaciones que resuelvan estos pequeños inconvenientes. Se anexa tabla publicada por el fabricante a través de su página de Internet referente al tiempo de vida útil del software instalado en los dispositivos: Figura 3.5. Tiempo de Vida del Sistema Operativo de los equipos instalados. 92

103 Especificaciones Técnicas de los equipos. Las especificaciones técnicas de los equipos son las bases para entender la fortaleza de cualquier infraestructura, en este caso son los parámetros que dan pie a los requisitos mínimos que deberán considerarse en los equipos que sustituyan a la Infraestructura vigente. A continuación se presentan las especificaciones técnicas básicas de los equipos que integran la red de datos del CONACYT Switch Extreme Black Diamond Reduce la complejidad de la red y el costo de la propiedad, además de un rendimiento modular y el aumento de la resistencia. Entre las aplicaciones se incluyen: De carga redundante - intercambio de módulos de administración de la matriz de conmutación Módulos intercambiables en caliente, fuentes de alimentación y bandeja de ventilación Totalmente redundante, carga suministros de reparto de poder Configuraciones de Switch dual y las imágenes ExtremeWare. Figura 3.6. Switch Black Diamond. BLACK DIAMOND 6808 CARACTERÍSTICAS GENERALES S.O. Instalado Chasis Performance Ethernet Extremeware Versión Chasis de 8 o 10 Ranuras en las que se pueden conectar de 6 a 8 módulos de entrada/salida. 128Gbps a través de los rendimientos del backplane, 96 millones de paquetes por segundo Hasta 256 puertos conmutados por 10BASET/100BASE-TX 93

104 BLACK DIAMOND 6808 CARACTERÍSTICAS GENERALES Ethernet Rápido /100BASE-TX ports when fully populated with the F48Ti module /100BASE-TX ports when fully populated with the F96Ti module BASE-FX ports when fully populated with the F32Fi module. Ethernet Gigabit BASE-X ports when fully populated with the G8Xi module /1000BASE-T ports when fully populated with the G8Ti module BASE-SX ports when fully populated with the G12SXi module. Operación total sin bloqueo Todos los puertos transmiten y reciben los paquetes a velocidad de cable Otras VLAN incluyendo las IEEE 802.1Q e IEEE 802.1p. Spanning Tree Protocol (STP) (IEEE 802.1D). Calidad de Servicio Basada en la Política (PB-QoS). Dynamic Host Configuration Protocol/Bootstrap Protocol (DHCP/BOOTP). Extreme Standby Router Protocol (ESRP). Routing Information Protocol) (RIP v1/v2). Open Shortest Path First (OSPF). Border Gateway Protocol) (BGP v4). Diffserv. IGMP para controlar el tráfico de multidifusión IP. Distance Vector Multicast Routing Protocol (DVMRP v3). Protocol Independent Multicast-Dense Mode (PIM-DM). Server Load Balancing (SLB). Autenticación del cliente vía RADIUS Conexión de la consola (CLI). Conexión CLI con el Telnet. Conexión del SSH2. Interfaz Web de ExtremeWare Vista. Simple Network Management Protocol (SNMP). Remote Monitoring (RMON). Tabla 3.7. Características Generales del Switch Black Diamond

105 Switch Extreme Alpine Soporta las funciones de escalabilidad, flexibilidad, seguridad y gestión necesarias para crear redes empresariales completas, incluidos los grandes campus, oficinas de sucursales, centros de datos y gabinetes de cableado. Entre las aplicaciones se incluyen: Redes convergentes simples, de alta disponibilidad, compatibles con aplicaciones VoIP e inalámbricas. Agrupaciones centralizadas de servidores con requisitos de control de tráfico 10/100 y gigabit de alta densidad. Redes Gigabit Ethernet con requisitos de VPN para interconectarse con sitios empresariales. Figura 3.7. Switch Alpine. ALPINE 3808 CARACTERÍSTICAS GENERALES S.O. Instalado Extremeware Versión Chasis Performance Chasis de 9 Ranuras en las que se pueden conectar de 4 a 8 módulos de entrada/salida y un módulo para la Tarjeta de Administración (SMMi) 32Gbps a través de los rendimientos del Backplane, Ethernet Ethernet Rápido Ethernet Gibabit Fiber Fuentes de Poder Puertos Non-blocking Auto negociación de puertos. Hasta 256 puertos 10/100/BASE-TX Hasta 192 puertos 100BASE-FX Hasta 32 puertos 1000BASE-FX a través de conectores GBIC Suministros de energía redundantes, de carga compartida y de transferencia rápida. Operación total sin bloqueos, todos los puertos transmiten y reciben los paquetes a velocidad de cable Para operaciones semidúplex o de dúplex bidireccional en los puertos de 10/100 Mbps. 95

106 ALPINE 3808 Quality of Service MAC Addresses CARACTERÍSTICAS GENERALES 8 Colas por puerto para Calidad de Servicio 128 K VLANs Hasta 4096, incluyendo el respaldo para el IEEE 802.1Q Otras Spanning Tree Protocol (STP) (IEEE 802.1D) con dominios múltiples del STP. Encaminamiento (IP) del Protocolo del Internet a Velocidad de Cable (Wire-speed Internet Protocol). Protocolo de Iniciación/Protocolo de la Configuración del Anfitrión Dinámico (Dynamic Host Configuration Protocol/Bootstrap Protocol) (DHCP/BOOTP). RIPv1 y RIPv2 (Routing Information Protocol) OPSF (Open Shortest Path First).. Internet Group Multicast Protocol (IGMP) Distance Vector Multicast Routing Protocol (DVMRP).. Conexión de la interfaz de la línea de comandos (CLI) de la consola (RS-232). Conexión del CLI del Telnet. Interfaz de gestión basada en la Web de ExtremeWare Vista Simple Network Management Protocol (SNMP). Puerto dedicado de 10BASE-T/100BASE-TX para la gestión fuera de la banda vía CLI, ExtremeWare Vista y/o el SNMP. Tabla 3.8. Características Generales del Switch Alpine Módulo de Administración de los Switch de Core El Módulo de la Gestión del Conmutador (Switch Management Module) (SMMi) es el responsable del procesamiento del protocolo de la capa superior y de las funciones de la gestión del conmutador. El SMMi puede guardar dos imágenes del software de ExtremeWare y dos configuraciones del conmutador. 96

107 Figura 3.8. Módulo de Administración. El SMMi tiene los siguientes puertos de gestión fuera de la banda: Puerto de la consola (usado para conectar un terminal y ejecutar la gestión local) Puerto 10/100BASE-TX del Ethernet Puerto del módem (usado para conectar un módem para el acceso remoto al CLI) Ranura del PCMCIA (no se usa en una operación normal) Los módulos de E/S se pueden insertar o sacar en cualquier momento, sin causar interrupción a los servicios de la red. En los módulos de E/S no se guarda ninguna información de la configuración, toda la configuración se guarda en el SMMi Switch Extreme Summit 5 i TX. Ofrece características avanzadas en un formato compacto, es un Switch ideal para empresas que pretenden equilibrar la carga entre cualquier tipo de servidores. Integra la capacidad de Non-blocking a nivel ruteo IP/IPX y proporciona características avanzadas a nivel capa 2. Entre las aplicaciones se incluyen: Figura 3.9. Switch Summit 5i TX. Basado en directivas de QoS con administración de ancho de banda y priorización. Avanzada resistencia y tolerancia a fallos; totalmente redundante a través del reparto de carga en sus fuentes de alimentación. Soporte de protocolos de ruteo, ESRP, VRRP, OSPF y BGP. Capacidad de ofrecer balanceo de cargas a traves de los protocolos de Ruteo. 97

108 SUMMIT 5I TX CARACTERÍSTICAS GENERALES S.O. Instalado Extremeware Versión Puertos TX 12 Puertos 10/100/1000BASE-T Puertos Fx Performance 4 Puertos 1000FX a través de conectores GBIC 32 Gbps a través de los rendimientos del Backplane, Operación total sin bloqueo Otras Todos los puertos transmiten y reciben los paquetes a velocidad de cable VLAN incluyendo las IEEE 802.1Q e IEEE 802.1p. Spanning Tree Protocol (STP) (IEEE 802.1D) con dominios múltiples del STP. Dynamic Host Configuration Protocol &Bootstrap Protocol (DHCP/BOOTP). Protocolo Extreme Standby Router Protocol (ESRP y VRRP) Routing Information Protocol RIP v1/ v2 Protocolo Open Shortest Path First (OSPF). Border Gateway Protocol (BGP v4). Diffserv. IGMP para controlar el tráfico de multidifusión IP. Distance Vector Multicast Routing Protocol (DVMRP). Protocol Independent Multicast-Dense Mode (PIM-DM).. Server Load Balancing (SLB). Autenticación vía Radius Autenticación vía Tacacs+. Administración a través de consola (CLI). Conexión CLI con el Telnet. Conexión del SSH2. Interfaz de gestión basada en la Web de ExtremeWare Vista. Simple Network Management Protocol (SNMP). Remote Monitoring (RMON). Tabla 3.9. Características Generales del Switch Summit 5i TX. 98

109 Switch Extreme Summit 200. Equipos con buen rendimiento, administrables y que proporcionan un alto valor por ofrecer los beneficios de los Switch capa 2 pero con las características de enrutamiento de Capa 3 como es OSPF y QoS. Los Switch Summit 200 se encuentran en la modalidad de 48 y 24 puertos 10/100/1000BaseTX. Figura Switch Summit & 48 puertos. Arquitectura Non-blocking con el fin de brindar una plataforma estable a las aplicaciones Soporte de enlaces redundantes con tiempos de recuperación de 50 milisegundos. Solución de nivel capa 3 que ofrecen características avanzadas a nivel software. SUMMIT /48 PUERTOS CARACTERÍSTICAS GENERALES S.O. Instalado Extremeware Versión Performance Ethernet Ethernet Gibabit Fuente de Alimentación Protocolos de Seguridad Calidad de Servicio ACL s 13.6 Gbps switch fabric Summit , 8.8 Gbps switch fabric en los Summit y 48 puertos auto negociables 10/100BASE-T 2 puertos 10/100/100BASE-T & 2 puertos mini-gbic Incluye una fuente de alimentación interna. SSH2, 802.1x, ACLs, DoS, RADIUS, TACACS+, y VLANs Proporciona 4 colas por puerto Soporta hasta 8,192 lista de Control de Acceso Administración Permite administrar los equipos a través de HTTP, SNMP, RMON e interfaz de línea de comandos. Tabla Características de los Switch Summit

110 Access Point Cisco Aironet Constituye una buena inversión para la Infraestructura de WLAN puesto que su versatilidad y arquitectura fueron hechas pensando en ambientes de operación como empresas y fabricas que requieren altos rendimientos, antenas de diversas características y soporte para configuraciones seguras. Entre las aplicaciones se incluyen: Figura AP Aironet 1200 Soporte y actualización de Firmware según necesidades de los usuarios o administradores. Access Point de funcionamiento autónomo. Provee buenas soluciones de seguridad sin degradar el rendimiento del equipo. AIRONET 1200 S.O. Instalado Cisco IOS Software Release 12.3(8)JA CARACTERÍSTICAS GENERALES Puertos de E/S 1 Puerto 10/100BASE-T y 1 puerto de Consola Performance Tasa de Transferencia de Datos soportados Bandas de Frecuencia y Canales de Operación. Antenas 16 MB RAM; 8 MB Flash memory g: 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, y 54 Mbps a GHz; 11 canales Antenas duales a 2.4GHz Seguridad/Autenticación Seguridad/Encripción WPA & WPA2 (802.11i) Cisco TKIP & Cisco message integrity check (MIC) IEEE WEP keys of 40 bits y 128 bits 802.1X EAP AES-CCMP encryption (WPA2) Cisco TKIP WPA TKIP Tabla Características del Access Point Aironet

111 Diagrama físico de la red LAN. A continuación se presenta el diagrama general de la Red LAN conformada por los Switch de Core y Switch de acceso distribuidos entre los pisos que integran el Edificio Principal, se puede apreciar que el backbone de la red esta conformado por un enlace de Fibra Optica y otro de UTP que interconectan a los dispositivos de forma redundante. Figura Arquitectura de la Red LAN vigente. También se puede apreciar de forma clara que el Switch Summit 5i se encarga de balancear la carga de trabajo de los Switch de Core por medio del protocolo VRRP que lo convierte en un único punto de falla que se vuelve critico al ser el que permite la convergencia de ambos equipos. 101

112 Diagrama Físico de la red WLAN. Figura Arquitectura de la Red WLAN vigente. 102

113 3.2. Red de Voz. El CONACYT cuenta con un una red de conmutadores telefónicos, a través de la cual se proporciona el servicio a todos los usuarios internos entre los diferentes departamentos por medio de extensiones, permitiendo la comunicación con el exterior de las oficinas a través de proveedores de telefonía local y larga distancia para la recepción (entrada) y realización (salida) de llamadas de las oficinas a diferentes destinos Arquitectura. La red está compuesta por equipo marca NEC uno de ellos en el Edificio principal modelo NEAX IMX 7400 con capacidad de 1152 extensiones y 12 equipos adicionales modelo 2000 IVS soportando entre 6 y 12 extensiones, distribuidos en las diferentes oficinas, esta red cuenta con la capacidad de interconectar las diferentes oficinas por medio de los enlaces MPLS existentes, eliminando el costo de comunicación de Larga Distancia y Servicio medido. NEAX IMX 7400 Telmex PSTN Consola de Configuración Figura Equipo de telefonía vigente. Los elementos que componen la red de voz, fueron adquiridos por el consejo hace aproximadamente 10 años, aplicando la última actualización hace aproximadamente 6 años, El soporte técnico de los equipos no se contrató para el año 2010 por el alto costo que representaba. 103

114 La red descrita está compuesta por tarjetas de acceso E1 y troncales analógicas para la conectividad con las redes públicas, tarjetas de extensiones digitales y análogas, Tarjetas de administración, fuentes de alimentación, puertos de servicio y administración, unidad central de procesamiento, bus interno de comunicaciones y una serie de elementos adicionales, que funcionan de forma integral para proporcionar el servicio. Sin embargo el desgaste por el tiempo de uso, así como la vigencia de operación y soporte en mantenimiento del equipo, nos exigen plantear soluciones para atender la necesidad de mantener en operación la red de conmutadores y proporcionar el servicio de telefónica a las diferentes oficinas del CONACYT El conmutador Central, plataforma principal. Como punto fundamental de la Infraestructura de Voz encontramos al Conmutador NEC 7400 en el cual convergen todos los dispositivos y enlaces que permiten el servicio de Telefonía dentro del CONACYT. Al conmutador se conectan los 4 enlaces E1 que se tienen contratados con TELMEX para permitir la salida de Telefonía local, cuenta con 2 enlaces E1 contratados con AXTEL para la Telefonía de larga distancia y servicio de , 1 enlace E1 dedicado para la telefonía de VoIP que se tiene con los Centros CONACYT y por ultimo 1 enlace E1 que permite la comunicación con la nube de MPLS y las regionales del Consejo. Figura Conmutador NEC 7400 IMX. 104

115 CONMUTADOR NEC NEAX 7400 IMX 29 Tarjetas de Extensiones Digitales 37 Tarjetas de Extensiones Análogas 10 Tarjetas E1 Soporta hasta 1152 extensiones El tipo de conexiones G.703 son de interfaces de conectores BNC El Software es IMX MAT y la versión es R Tarjeta para conferencia de ocho 1 Tarjeta para troncales analógicas 1 tarjeta de red 10/100 Mbps 2 Tarjetas para Consola de Operadoras 3 Consolas de operadora marca NEC, modelo SN716 Tabla Equipamiento Conmutador NEC El número de usuarios que dependen de este PBX en el Edificio Principal es de alrededor de 950 personas, quedando la distribución de las líneas de la siguiente forma: NUMERO DE TRONCALES NÚMERO DE EXTENSIONES Analógicas Digitales Analógicas Digitales Capacidad Utilizadas Capacidad Utilizadas Capacidad Utilizadas Capacidad Utilizadas 16 Ninguna Tabla Extensiones y Troncales del Edificio Central. Para el suministro de energía eléctrica y la protección contra posibles fallas de corriente, el Conmutador cuenta adicionalmente con el siguiente equipamiento: DESCRIPCIÓN 1 UPS del PBX marca Absolyte GNB, Tipo 90 A-11 4 baterías tipo 90 A-11, Marca Absolyte GNB 105

116 DESCRIPCIÓN Tiene un Rectificador Marca LORAIN, Modelo 1XA150CAB. Tabla Equipamiento Eléctrico incluido en el Conmutador. El conmutador NEAX 7400 cuenta con un buzón de voz y fax, el cual proporciona el servicio a los usuarios que se encuentran ubicados en el Edificio Principal, esta situación de servicio aplica de la misma forma para el servicio de Tarificación. En cuanto al soporte técnico del Conmutador debemos señalar que para el año 2010 no fue contratado este servicio puesto que la falta de Ingenieros Certificados en el producto y el precio elevado de las refacciones encarece hasta en $400,000 mil pesos el mantenimiento anual del equipo. En cuanto a los problemas que se tienen con el PBX del Edificio central encontramos los siguientes: El equipo y los elementos del servicio tienen un tiempo de vida mayor de 5 años, y en su mayoría hasta 10 años, lo cual lo hace propenso a fallas de hardware sin tener oportunidad de reacción. La subdirección de Telecomunicaciones no cuenta con personal capacitado para operar y configurar el PBX. En caso de daño o mal funcionamiento no se contaría con el equipo y soporte técnico adecuado para mantener el servicio en funcionamiento. El rezago tecnológico del equipo actual, imposibilita la integración de nuevas funcionalidades (la movilidad o portabilidad del servicio) que pueden ser aprovechadas por el personal de mando en apoyo a la realización de sus actividades. El tiempo de atención en las fallas que se pudieran presentar podría ser prolongado, debido al rezago tecnológico por lo cual el daño en algún componente podría implicar días o incluso semanas para su reparación, sin mencionar el costo de la afectación en la operación. 106

117 Equipos de Telefonía en sitios remotos. En los sitios remotos existen PBX marca NEC modelo NEAC 2000 IVS que emplean troncales E&M para establecer conectividad contra el equipo PBX del Edificio Principal. El número de usuarios por Oficina varía de entre 5 a 20 usuarios. El equipamiento de Telefonía para los conmutadores NEAX 200 en los sitios remotos se distribuye de acuerdo tabla MPLS NEAX 7400 NEAX 2000 Figura Conexión Oficinas Regionales. Las oficinas regionales del CONACYT cuentan con líneas troncales para llamadas locales en el área donde se encuentran dichos sitios remotos, estas líneas le brindan salida de forma local en caso de que se pierda la conexión con el sitio central. Cabe mencionar que la administración remota del equipo, los servicios de buzón de voz, fax y tarificación son nulos para los sitios remotos. NUMERO DE TRONCALES NÚMERO DE EXTENSIONES SITIO Analógicas Digitales Analógicas Digitales REMOTO Capacidad Utilizadas Capacidad Utilizadas Capacidad Utilizadas Capacidad Utilizadas Ensenada Hermosillo Culiacán Monterrey

118 Chihuahua Guadalajara Querétaro Puebla Xalapa Mérida CIBIOGEM Tabla Extensiones y Troncales de las Oficinas Regionales. En cuanto a las tarjetas que compone cada conmutador de los sitios remotos las encontramos distribuidas de la siguiente forma: SITIO REMOTO DESCRIPCIÓN DEL EQUIPO 2 (dos )Tarjetas de extensiones Digitales (8 ctos) Guadalajara 1 (una) Tarjeta de extensiones Análogas (8 ctos) 1 (una) Tarjeta de Troncales Analógicas (4 tks) 2 (dos) Tarjetas para Troncal E&M Monterrey 2 (dos )Tarjetas de extensiones Digitales (8 ctos) 1 (una) Tarjeta de extensiones Digitales (4 ctos) 1 (una) Tarjeta de extensiones Análogas (8 ctos) 1 (una) Tarjeta de Troncales Analógicas (8 tks) 2 (dos) Tarjetas para Troncal E&M Ensenada Hermosillo Querétaro 2 (dos) Tarjetas de extensiones Digitales (4 ctos) 2 (dos) Tarjetas de extensiones Análogas (8 ctos) 1 (una) Tarjeta de Troncales Analógicas (4 tks) 1 (una) Tarjeta para Troncal E&M 1 (una )Tarjeta de extensiones Digitales (8 ctos) 1 (una) Tarjeta de extensiones Análogas (8 ctos) 1 (una) Tarjeta de Troncales Analógicas (4 tks) 1 (una) Tarjeta de extensiones Digitales (4 ctos) 1 (una) Tarjeta de extensiones Análogas (8 ctos) 1 (una) Tarjeta de Troncales Analógicas (4 tks) 108

119 SITIO DESCRIPCIÓN DEL EQUIPO REMOTO 1 (una) Tarjeta de extensiones Digitales (4 ctos) Puebla 1 (una) Tarjeta de extensiones Análogas (8 ctos) 1 (una) Tarjeta de Troncales Analógicas (4 tks) 1 (una) Tarjeta de extensiones Digitales (4 ctos) 1 (una) Tarjeta de extensiones Análogas (8 ctos) Chihuahua 1 (una) Tarjeta de Troncales Analógicas (8 tks) 1 (una) Tarjeta para Troncal E&M 1 (una) Tarjeta de extensiones Digitales (4 ctos) Jalapa 1 (una) Tarjeta de extensiones Análogas (8 ctos) 1 (una) Tarjeta de Troncales Analógicas (4 tks) 1 (una )Tarjeta de extensiones Digitales (8 ctos) 1 (una) Tarjeta de extensiones Análogas (8 ctos) Mérida 1 (una) Tarjeta de Troncales Analógicas (4 tks) 1 (una) Tarjeta para Troncal E&M 1 (una) Tarjeta de extensiones Digitales (8 ctos) 1 (una) Tarjeta de extensiones Análogas (8 ctos) Sinaloa 1 (una) Tarjeta de Troncales Analógicas (4 tks) 1 (una) Tarjeta para Troncal E&M 3 (Tres) Tarjetas de extensiones Digitales (4 ctos) 3 (Tres) Tarjetas de extensiones Análogas (4 ctos) 1 (una) Tarjeta de Troncales Analógicas (4 tks) CIBIOGEM 2 (dos) Tarjeta para Troncal E&M 1 (una) Tarjeta de dos anuncios para Operadora Automática Tabla Tarjetas de los Conmutadores NEC 2000 IVS Los Teléfonos Analógicos y Digitales. Como bien se ha mencionado el Consejo cuenta con líneas analógicas y digitales por lo que la distribución de teléfonos es bastante similar, es decir, existen aproximadamente 600 teléfonos analógicos y 500 digitales entre el edificio central y las oficinas regionales. Aun cuando todos los teléfonos son del fabricante NEC, existe gran variedad de modelos distribuidos a los usuarios en base a la jerarquía organizacional. 109

120 Entre los modelos que hay en existencia podemos citar los siguientes: TIPO TELÉFONO MODELO Digital DTP-32D-1U Digital DTP-32D Digital DTP-8-1U Digital DTR-8D-1 Digital DTR-8D Análogo 42-SM Análogo ATIIIB Análogo AT10 Análogo DTP-1HD-1U Análogo DTP-1-2 Análogo TYPE-42-S Análogo DTP-1HM-2 Tabla Modelos de teléfonos analógicos y digitales en existencia. Referente a este tema no hay que perder de vista que aun cuando se posee una gran cantidad de teléfonos la gran mayoría presenta fallas con su funcionamiento, como son fallas en la bocina, problemas con el micrófono, teclados desgastados, botones atorados, etc Especificaciones Técnicas de los equipos. A continuación se presenta una breve reseña de las especificaciones técnicas de los equipos actualmente instalados, esto para tenerlo como una primera referencia sobre las necesidades básicas de Telefonía Conmutador NEC Neax 7400 IMX. Es una central de tipo programable con un procesador de 32 bits, el almacenamiento de los programas se realiza en la memoria ROM, mientras que el de los datos se hace en la memoria RAM. La central está formada por módulos de interfaz de puerto denominados PIM, un PIM atiende hasta 64 puertos. Este tipo de centrales es expandible hasta un máximo de 8 PIM. 110

121 Cada PIM comprende 12 ranuras para la instalación de tarjetas lineales, una ranura para el procesador principal y la fuente de alimentación AC/DC en el rango de 90~132 V o 180~264V para una frecuencia de operación que va desde los Hz, adicionalmente presenta una tarjeta para fuente de alimentación DC/DC de -48 V, con una batería para energía de reserva. El consumo de potencia por PIM es de 0,4 KVA Conmutador NEC Neax 2000 IVS. El NEAX 2000 IVS está equipado con un sistema incorporado de 120 V CA a 27 V CC, suministro que actúa como un rectificador cargador, el cual proporciona copia de seguridad de la batería interna de por lo menos 10 minutos en caso de una falla de energía. El NEAX 2000 utiliza un procesador de 32 bits (el PN-CP03) que le permite manejar funciones sin la preocupación de sobrecarga en el procesador principal, sus principales características se enumeran a continuación: NEAX 2000 IVS CARACTERÍSTICAS Tipo de Procesador 32 Bits Almacenamiento del Programa Flash ROM Almacenamiento de datos RAM Arquitectura del Procesador Centralizada Capacidad de puertos por PIM 72 Máximo de puertos Universales 72 Número máximo de PIM s 13 Tabla Características Conmutador NEAC 2000 IVS Teléfonos. Los teléfonos que posee el Consejo están repartidos en diversos modelos digitales y analógicos, los cuales se distinguen básicamente por el número de teclas y funciones que contienen y por el tamaño del display. A continuación se presentan las características básicas: TELÉFONO DIGITAL Varían de entre 32 a 8 botones programables TELÉFONO ANALÓGICO 4 botones programables 111

122 TELÉFONO DIGITAL TELÉFONO ANALÓGICO Display LCD de 3 líneas de 24 caracteres Altavoz integrado Control de volumen Luz de mensaje en espera Teclas Flash, Recall, Espera, Silencio incluidas Display LCD 16 caracteres Altavoz integrado Control de Volumen Conector para auricular Teclas Flash, Recall, Espera, Silencio incluidas Tabla Principales características Teléfonos Digitales & Analógicos Diagrama Físico de la red de Telefonía. NEC mod NEAX 7400 IMX Odaccyt TELMEX ALESTRA Servicio LOCAL Larga Distancia 464 Ext.Digitales 592 Ext.Analógicas Cibiogem Qurétaro Puebla Cisco 3640 Xalapa Monterrey Hermosillo TELMEX Chihuahua Correo de Voz Mérida Ensenada Servicios: 1000 Buzones Fax electrónico Recepción mensajes Actualización de Tarifas Servicios: Registro de llamadas. Creación de reportes Guadalajara Culiacán Figura Arquitectura vigente de la Red de Voz. 112

123 3.4. Conclusión especifica del capítulo. Hoy en día existen nuevos servicios y aplicaciones que satisfacen las necesidades cada vez más demandantes de los usuarios, brindando a las organizaciones la posibilidad de mejorar los procesos de negocio. Tales servicios y aplicaciones requieren Infraestructuras de red que proporcionen una solución de alto desempeño, con un manejo eficiente de tráficos, con tiempos de recuperación sin impacto y que permitan la convergencia de los servicios. La Infraestructura de Red de Voz y Datos del CONACYT no hace factible la migración hacia nuevas tecnologías, puesto que las exigencias mínimas para dar este salto se encuentran por arriba de los recursos y servicios ofertados por la Infraestructura vigente. Analizando la plataforma vigente encontramos una red estable y distribuida pero que se presenta endeble ante las siguientes variables que saltan a la vista y que responde la pregunta primordial de por qué cambiar la Infraestructura? Capacidad.- El performance de los equipos no es el recomendado para la correcta operación de aplicaciones como la Virtualización y las Comunicaciones Unificadas. Obsolescencia.- Equipos viejos con más 6 años de operación. Nivel de administración.- Es complicada y en algunos casos nula Nivel de Seguridad.- La falta de actualización de los equipos es un hueco enorme de seguridad ante las nuevas amenazas que día con día evolucionan. Disponibilidad del servicio.- En caso de falla no hay un tiempo de recuperación estimado. Soporte.- El tiempo de vida de los equipos ha llegado a su límite Crecimiento. Complica las posibilidades de crecimiento o adopción de nuevas tecnologías. Tiempo fuera de servicio por falla recurrente en el equipo actual. Es importante señalar que si se permanece con el equipo actual, sin realizar cambio alguno, se pone en riesgo la funcionalidad y operación del servicio, considerando los siguientes puntos. Se podrían experimentando problemas de acceso a los servicios (lentitud en acceso a Internet y servicios). Existe riesgo de colapso en la operación del equipo actual sin oportunidad de reacción. Mínima capacidad de retener ataques informáticos internos, que pueden denegar el servicio (incidentes que ya han ocurrido). 113

124 Por lo anteriormente expuesto es de primordial importancia la adquisición de equipos nuevos, capaces de ofrecer un rendimiento notablemente superior, que responda a las condiciones actuales y a los posibles crecimientos del Consejo, tomando en cuenta parámetros técnicos que brinden una plataforma robusta, eficiente y flexible. 114

125 Capítulo IV. Propuesta Tecnológica para la red de Voz y Datos del CONACYT. La Subdirección de Telecomunicaciones tiene la encomienda de garantizar la provisión del Servicio Integral de Comunicaciones, para ello en cumplimiento de sus objetivos, se ha planteado la necesidad de instrumentar un programa Integral que le permita proveer los Servicios de Comunicación necesarios para maximizar la eficiencia y optimizar las labores del personal del Consejo Nacional de Ciencia y Tecnología. Figura 4.1. Distribución del CONACYT en el País. En base al análisis de los requerimientos proporcionados por el CONACYT, nosotros en conjunto con el personal de Telecomunicaciones, proveemos la siguiente propuesta de solución para el Servicio Integral de Comunicaciones de las 13 oficinas que conforman el CONACYT. En el presente capítulo se describe a detalle la propuesta técnica que se considera la más adecuada para fortalecer y mantener a la vanguardia la Infraestructura de Red que brinda los cimientos de la operación de cada una de las áreas que conforman el Consejo. La solución provee alto desempeño y manejo eficiente de tráficos, proporcionando tiempos de recuperación sin impacto para los servicios de tiempo real. 114

126 4.1. Arquitectura de la Red de Datos Breve descripción, la propuesta de primera mano. La solución de Red LAN se estructurara bajo un concepto de arquitectura de Alta Disponibilidad considerando: Figura 4.2. Arquitectura propuesta para la Red LAN del CONACYT. La conceptualización de una red compuesta por un Backbone redundante que soporte las aplicaciones críticas, con redundancia en la operación de los equipos centrales, integrada por dos Switch de Core especiales para Data Centers, con interconexión de 10 GB y diseño de soporte redundante hacia los demás equipos en 1GB, lo cual garantizará la correcta operación aun en condiciones de alto stress de tráfico y aplicación convergentes de voz, datos y video. La conmutación entre los Switch y servidores se plantea en un esquema de configuración redundante, lo cual garantiza que si un Switch llegara a fallar, la conexión se mantiene por 115

127 medio del otro equipo y soportando los mismos protocolos de alto desempeño antes mencionados. La instalación de 46 Switch que posean un sistema operativo modular, administrable y muy flexible en su operación, deberán contar con la capacidad de ofrecer 24 o 48 puertos de acuerdo a las necesidades de la topología de red. La solución de Wireless LAN se encuentra estructurada bajo un concepto de arquitectura de Alta Seguridad y fácil manejo tomando en cuenta: Access Point 7Nte Wireless LAN Controller Access Point 7Sur Access Point 6Nte Access Point 6Sur Access Point 5Nte Access Point 5Sur Access Point 4Nte Access Point 4Sur Access Point 3Nte Access Point 3Sur Access Point 2Nte Access Point 2Sur Access Point Access Point 1Nte 1Sur Figura 4.3. Arquitectura propuesta para la Red WLAN del CONACYT. 116

128 En la parte Inalámbrica, la propuesta está sustentada en dos Controladoras de AP s las cuales deberán permitir la distribución estratégica, el control balanceado y la total administración sobre los Access Point, con el fin de ofrecer una cobertura confiable y segura por todas las instalaciones del CONACYT. Controlador de seguridad Centralizado y Autoconfiguración de los Access Point El Mercado de red LAN Vámonos de compras. El mercado de TI se encuentra infestado de cualquier cantidad de marcas y proveedores dispuestos a vender sus productos a cualquier costo, por lo que debemos ser cuidadosos al momento de analizar los equipos que serán la base de nuestra Infraestructura de Red. Es conocido en el ámbito empresarial y de Tecnologías de Información que uno de los parámetros que pueden considerarse como confiables para determinar a los mejores jugadores de cierto mercado es el de analizar los Informes, encuestas y reportes que arrojan empresas consultoras especializadas en evaluar de forma imparcial los Proveedores que participan en segmentos específicos del mercado. En base a lo anterior, decidimos considerar los resultados que arroja la empresa Consultora mundial Gartner 7 para el año 2009: Figura 4.4. Cuadrante de Gartner 2009 para equipos de Red LAN. 7 Gartner, Inc. es líder mundial en investigación de tecnologías de la información y asesoramiento. Se encargan de entregar puntos de vista relacionados con la tecnología con el fin de permitir a sus clientes tomar las decisiones correctas, todos los días. 117

129 A través del Cuadrante que Gartner presenta para Abril del 2009 podemos observar de forma clara aquellos Proveedores que vislumbran como los más destacados e importantes en el mercado de las redes LAN a nivel Internacional. Sin embargo no podemos dejar a un lado la experiencia que la Subdirección de Telecomunicaciones del CONACYT nos ofrece después de trabajar con equipos de diferentes marcas por más de 15 años. Debido a que existen una gran cantidad de Proveedores que se encargan de distribuir y ofrecer equipos de red LAN, nos dimos a la tarea de seleccionar las mejores marcas basándonos en el cuadro de Gartner y el asesoramiento de la Subdirección de Telecomunicaciones con el fin de reducir nuestro rango de estudio y dedicarnos a un grupo específico de Proveedores. En el cuadrante de Gartner podemos observar, que para no variar Cisco es el líder del mercado, así mismo y de forma sorprendente HP Procurve se coloca entre los líderes y a Brocade lo encontramos a un paso de formar parte de este selecto grupo. En el cuadro de los visionarios encontramos a 3Com, Enterasys y Extreme envueltos en una lucha bastante cerrada y por ultimo Alcatel y Nortel aparecen como referentes del nada despreciable grupo de los jugadores estables Equipos de Red LAN Quien es quien en el mercado. A continuación daremos una breve reseña de cada uno de los Proveedores que se mencionaron anteriormente, con el objetivo de dar a conocer los pros y contras que los caracterizan. De la misma forma anexamos los comentarios que nos brindaron los Ingenieros de CONACYT con respecto a cada una de estas marcas. CISCO SYSTEMS.- Es una empresa multinacional con sede en San Jose California, principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones tales como: Routers, Switch, Firewalls, Callmanagers, Web Cache, Web Filtering, Equipo de Teleconferencia y Software de monitoreo. Actualmente, Cisco Systems es líder mundial en soluciones de red e infraestructuras para Internet. Cisco es por mucho el líder de este sector del mercado, conocido también como el gigante de las Telecomunicaciones, se pueden hablar cosas muy buenas de este proveedor pues sus productos brindan confiabilidad y alto rendimiento, sus puntos malos se le atribuyen por los elevados precios que manejan en sus equipos y por la falta de inversión en el 118

130 desarrollo de nuevas tecnologías puesto que en los últimos años únicamente se ha dedicado a comprar empresas que dan señales de repuntar en el mercado. HP PROCURVE.- Es la división de redes de HP encargada de fabricar una amplia cartera de productos correspondientes a las telecomunicaciones. Es el segundo más grande proveedor de equipos de red teniendo como sede principal Roseville, California. ProCurve ha logrado un crecimiento de grandes dimensiones durante los últimos dos años ( ), enfocándose primordialmente en las PyMES por lo que se le ha considerado una solución pequeña que compite directamente con equipos del nivel de Panasonic y Motorola. BROCADE COMMUNICATIONS SYSTEMS, INC.- Con sede en Silicon Valley, diseña, fabrica y comercializa soluciones de redes y aplicaciones de gestión, centrándose en los centros de datos, soluciones LAN, y entornos de proveedor de servicios. Durante finales del año 2008, Brocade adquirió a Foundry Networks 8 lo que le ha permitido ganar una importante fracción del mercado. Brocade es un importante competidor de mercado clasificado como de alto rendimiento con respecto a su línea de Switch, ya se ha tenido oportunidad de trabajar con estos equipos y la experiencia nos indica que son altamente confiables y con porcentajes de disponibilidad muy altos. 3COM.- Es uno de los líderes en fabricación de equipos para infraestructura de Redes Informáticas, tiene como sede principal la ciudad de Marlborough, Massachusetts. Una de las fortalezas que lo hacen sobresalir en el mercado es el bajo precio que maneja en su cartera de productos puesto que su Investigación y Desarrollo están basadas en mano de obra China. A favor de 3COM podemos argumentar que hace algunos años fue un Proveedor que entregaba productos estables y bastante funcionales. El personal de CONACYT conoce bien el tipo de soluciones que ofrece y argumenta que son equipos que presentan muchos problemas en su administración y su rendimiento está por debajo de lo que se promete en las especificaciones técnicas. 8 Foundry Networks.- Empresa dedicada al sector de Telecomunicaciones la cual fue absorbida por Brocade Communication Systems. 119

131 ENTERASYS NETWORKS.- Creada en marzo de 2000 como un spin-off 9 de Cabletron Systems, es una compañía de redes enfocada primordialmente a las grandes empresas. La compañía diseña y fabrica todo tipo de equipos de redes como routers, Switch, y puntos de acceso inalámbrico. Enterasys cuenta con muy poca presencia en el mercado de pequeñas Infraestructuras de red y una cobertura geográfica limitada, recientemente formalizo una alianza comercial con Siemens 10 con la que espera ampliar los horizontes de venta. Entre las características sobresalientes podemos mencionar que sus equipos ofrecen una protección a la red interna a través de un sistema de administración por puertos. En cuanto a la experiencia podemos mencionar que a finales del año 2009 presento su nueva línea de productos que brinda mejores niveles de desempeño y en la cual sigue ofreciendo una interesante administración que permite un control de seguridad interna bastante riguroso y cómodo de operar. EXTREME NETWORKS.- especializada en soluciones de red LAN para todo tipo de empresas, entre las principales características de los productos que ofrece encontramos una excelente calidad de servicio y gran flexibilidad en cuanto a sus soluciones, adaptándose con gran velocidad a las nuevas tecnologías. Sus productos son dirigidos a las empresas corporativas y empresas de servicios de Internet. Está por demás decir que la Subdirección de Telecomunicaciones tiene amplio conocimiento sobre este proveedor y la cartera de productos que tiene disponibles en el mercado. Extreme es un especialista en el ámbito de Switching considerado como el principal rival de Cisco por el alto desempeño con el que trabajan sus dispositivos y por ofrecer precios significativamente más baratos. Vale la pena señalar que Extreme cuenta con una alianza comercial en la que participa junto con Avaya, mediante la cual garantizan la convergencia al 100% de las tecnologías de Voz y Datos. 9 Spin-off.- Termino utilizado para describer la creación de una nueva empresa a partir de una existente. 10 Siemens.- Fabricante Europeo líder en el ramo de Tecnologías, ha realizado fuertes inversiones en el sector de TI. 120

132 ALCATEL-LUCENT.- es un proveedor completo de soluciones de comunicaciones end to end 11, cuenta con gran penetración en el mercado Europeo y ofrece el servicio de tecnologías claves como datos, voz y video. Aunque ha implementado varias soluciones a nivel Nacional, Alcatel-Lucent posee presencia limitada en el continente Americano siendo esta su principal desventaja. El personal de Telecomunicaciones precisa que la solución que este proveedor ofrece en el ámbito de la Telefonía es de respetarse pero desconocen cuál sea el desempeño de sus equipos de Red LAN. NORTEL NETWORKS.- es una de las mayores empresas multinacionales proveedoras de equipos de telecomunicaciones, situándose su sede en Canadá. Hasta el 2008 era considerado el gigante de la Telefonía contando con gran parte del mercado y solo seguido de cerca por Avaya. El 14 de enero del 2009 anunció que se encontraba en bancarrota. Sus equipos de Telefonía son bien conocidos en el sector de las Telecomunicaciones y se han distinguido por ser confiables, en cuanto a la cartera de Switch que manejan podemos decir que es robusta y enfocada a empresas de gran tamaño. Hoy en día, apostar por Nortel es arriesgar demasiado debido a que desde que se declaró en banca rota, empresas como Nokia, Ciena y Avaya se han dedicado a desmembrar a la empresa mediante la compra de sus diferentes activos y tecnologías. Una vez que hemos presentado a los principales Proveedores del mercado de Telecomunicaciones en el ámbito de Switching, estamos preparados para tomar la decisión sobre que marcas deberán ser tomadas en cuenta para dimensionar los equipos que integraran nuestra red de Datos. Hay que ser conscientes que aunque los fabricantes que se analizan son líderes en el mercado de las Telecomunicaciones, cada uno posee tecnología desarrollada de forma distinta por lo que los equipos que puedan ofertar posiblemente cumplan con funciones necesarias para el Consejo a través de protocolos propietarios, con el fin de evitar incertidumbre y ser totalmente parciales, este trabajo utilizara protocolos definidos por las Organizaciones encargadas de definir los estándares del sector como son los RFC o IEEE. 11 End to end.- termino que refiere a una solución Integral, tiene como fundamento brindar soluciones que van desde lo más básico, como son los dispositivos para usuarios finales, hasta la finalización y entrega del servicio solicitado, como lo es el servicio del tipo Carrier. 121

133 PROVEEDOR SE EVALÚA? OBSERVACIONES 3COM SI NO ALCATEL-LUCENT SI NO BROCADE SI NO El rendimiento de sus equipos no convence al personal de Telecomunicaciones pero es importante no dejarlo fuera puesto que es un fuerte competidor debido a sus precios bajos. La fuerza que ha tomado en el continente americano nos permite considerarlo, además de que ha ganado proyectos federales muy grandes como son el SAT por lo que le da un punto a su favor. La experiencia los favorece por tener soluciones de alto rendimiento y poseer una buena reputación en el mercado. CISCO SI NO No se puede descartar al líder del mercado. ENTERASYS SI NO Su nueva cartera de Switch es muy prometedora, además de que la seguridad que brinda a la red Interna no es nada despreciable. EXTREME SI NO Son los equipos actualmente instalados y la robustez y confiabilidad que han mostrado hablan por sí solos. HP PROCURVE SI NO Estar enfocados a las Pymes y no contar con casos de éxito en México que posean grandes Infraestructuras es lo que los deja fuera. NORTEL SI NO Es un proveedor que se declaró en bancarrota en enero Tabla 4.1. Principales Proveedores de equipos para Networking. El criterio de selección está basado en la información recabada de los principales analistas de TI, de casos de éxito obtenidos en México que se encuentran documentados en sus sitios web, en la experiencia de los administradores de Red y por recomendaciones y sugerencias de la Dirección de Sistemas. 122

134 12A 15A G8X i STATUS DC OUT AC IN 150V 200V A B DIAG AMBER = ACTIVITY GREEN = LINK OK FLASHING GREEN = DISABLED i G8X STATUS DIAG AMBER = ACTIVITY GREEN = LINK OK FLASHING GREEN = DISABLED i MSM ENV MSTR SYS CONSOLE MODEM MGMT LINK / ACTIVITY PCMCIA ERR i MSM ENV MSTR SYS i MSM SYS ERR ENV MSTR CONSOLE CONSOLE MODEM MGMT LINK / ACTIVITY MODEM MGMT PCMCIA LINK / ACTIVITY PCMCIA ERR networks F48T i STATUS DIAG F48T i STATUS DIAG SD DIAG STATUS A B STATUS STATUS STATUS STATUS PSU CONSOLE MODEM MGMT AMBER GREEN FLASHING GREEN STATUS AMBER GREEN FLASHING GREEN STATUS - ACTIVITY - LINK OK - DISABLED ACTIVITY - LINK OK - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED DC ON DC ON SERVICE WHEN INSTALLED IN 3808 THIS WAY UP WHEN INSTALLED IN 3808 THIS WAY UP DC ON DC ON SERVICE WHEN INSTALLED IN 3808 THIS WAY UP 5 21 WHEN INSTALLED IN 3808 THIS WAY UP LINK/ ACTIVE PCMCIA V Hz A A 13 6 V Hz A A 13 6 Hz Hz V V BASE-SX 1000 BASE-SX 1000 BASE-SX 1000 BASE-SX TM 10/100 BASE-TX MDI-X 32 10/100 BASE-TX MDI-X 32 PSU PSU SLIDE TO REMOVE SLIDE TO REMOVE GM- 4S i GM- 4S i GM- 4S i FM-32T i FM-32T i Principales necesidades de la Red No hay que perderlo de vista. Es importante tener presente cuales son las necesidades básicas que posee el CONACYT referentes al rubro de Infraestructura de Red de Datos, tales necesidades fueron estudiadas en el capítulo anterior, en base a ellas elaboraremos el análisis de los requerimientos mínimos que deberán cumplir los equipos LAN para ser candidatos a integrar la plataforma de red. En primer lugar abordaremos el problema de tener un punto único de falla, el cual es derivado de tener al Switch Summit 5i como Router Virtual para lograr la interconexión y el balanceo de los 2 routers de Core, puesto que de nada sirve tener redundancia en los Switch de Core si su correcto funcionamiento depende de un único equipo que en caso de presentar una falla afectara directamente la operación de la red. Un detalle que también debe ser vigilado es la velocidad a la que los equipos de Core se conectaran entre sí, debido a que hasta el día de hoy trabajan con un enlace de 1Gb. Tomando en cuenta que se aumentaran las capacidades de desempeño de ambos equipos se debe suponer que la velocidad de intercambio de datos será mucho mayor. BLACK DIAMOND Black Diamond ALPINE PSU PSU TM 3808 Trunk 1GB SMM i GM- 4S i Virtual Router BLACK DIAMOND ALPINE Punto único de falla Figura 4.5. Interconexión de los Switch de Core. 123

135 12A 15A STATUS DC OUT AC IN 150V 200V A B i DIAG AMBER = ACTIVITY GREEN = LINK OK FLASHING GREEN = DISABLED STATUS i DIAG AMBER = ACTIVITY GREEN = LINK OK FLASHING GREEN = DISABLED CONSOLE MODEM MGMT LINK / ACTIVITY PCMCIA i i MSM ENV MSTR SYS CONSOLE ERR CONSOLE MODEM MGMT LINK / ACTIVITY MODEM MGMT PCMCIA LINK / ACTIVITY PCMCIA i STATUS DIAG STATUS DIAG MGMT FAN P S U -I P S U -E SD S tack 1 2 S T A C K N O R S u m m it X e -2 4 p PO R TS 1-24 P O W E R E D (A M B E R ) O N =LIN K F LA S H IN G =A C T IV IT Y S LO W B LIN K IN G = N O LIN K /D IS A B LE D A LT E R N A T E A M B E R /G R E E N =P W R F A U LT N O P O W E R (G R E E N ) O N =LIN K F LA S H IN G =A C T IV IT Y O F F =N O LIN K /D IS A B LE D X 26X S h a re d P o rts DIAG STATUS A B STATUS STATUS STATUS STATUS PSU CONSOLE MODEM MGMT AMBER GREEN FLASHING GREEN STATUS AMBER GREEN FLASHING GREEN STATUS C O N S O LE - ACTIVITY - LINK OK - DISABLED ACTIVITY - LINK OK - DISABLED AMBER ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED DC ON DC ON LINK/ ACTIVE PCMCIA SERVICE WHEN INSTALLED IN 3808 THIS WAY UP WHEN INSTALLED IN 3808 THIS WAY UP DC ON DC ON SERVICE WHEN INSTALLED IN 3808 THIS WAY UP 5 21 WHEN INSTALLED IN 3808 THIS WAY UP V Hz A A 13 6 A 13 6 Hz V V Hz A Hz V BASE-SX 1000 BASE-SX 1000 BASE-SX 1000 BASE-SX TM 10/100 BASE-TX MDI-X 32 10/100 BASE-TX MDI-X 32 PSU PSU SLIDE TO REMOVE SLIDE TO REMOVE FM-32T i FM-32T i Con la finalidad de dar solución a este punto, será indispensable que los equipos cuenten con mecanismos que permitan la interconexión de los 2 Switch de Core mediante dos enlaces redundantes de 10 Gbps configurados para operar en alta disponibilidad, 100% activos y con balanceo de tráfico. En segundo lugar encontramos las conexiones existentes entre los Switch de Core y los Switch de acceso y/o departamentales, a estos últimos se encuentran conectados los casi mil usuarios que residen en las oficinas principales del CONACYT. Actualmente cada uno de los Switch departamentales se encuentran conectados a ambos Switch de Core a través de un enlace de Fibra Óptica de 1000 Mbps y un enlace de Cobre a una velocidad de 100 Mbps. Los enlaces se encuentran configurados de tal forma que el enlace de Fibra Óptica siempre será el enlace maestro y trabajara de forma activa, mientras que el enlace de Cobre está considerado como secundario por lo que aguarda de forma pasiva hasta que la configuración detecte que el enlace de fibra Óptica ha dejado de funcionar. Es decir, mientras el enlace de Fibra trabaja activamente, el enlace de cobre se encuentra sin realizar actividad alguna. Enlace activo 1000 Mbps Enlace pasivo 100 Mbps SWITCH DEPARTAMENTAL Black Diamond networks G8X G8X MSM64 ENV MSTR SYS ERR MSM64 ENV MSTR SYS ERR F48T i F48T i PSU PSU TM 3808 Trunk 1GB SMM i GM- 4S i GM- 4S i GM- 4S i GM- 4S i BLACK DIAMOND ALPINE ICONOGRAFIA Copper Backbone Virtual Router Optical Fiber Backbone Fiber Casacade Figura 4.6. Interconexión de los Switch de acceso o departamentales. 124

136 12A 15A STATUS DC OUT AC IN 150V 200V i DIAG AMBER = ACTIVITY GREEN = LINK OK FLASHING GREEN = DISABLED STATUS i DIAG AMBER = ACTIVITY GREEN = LINK OK FLASHING GREEN = DISABLED CONSOLE MODEM MGMT LINK / ACTIVITY PCMCIA i i MSM ENV MSTR SYS CONSOLE ERR CONSOLE MODEM MGMT LINK / ACTIVITY MODEM MGMT PCMCIA LINK / ACTIVITY PCMCIA i STATUS DIAG STATUS DIAG SD DIAG STATUS A B STATUS STATUS STATUS STATUS PSU CONSOLE MODEM MGMT AMBER GREEN FLASHING GREEN STATUS AMBER GREEN FLASHING GREEN STATUS - ACTIVITY - LINK OK - DISABLED ACTIVITY - LINK OK - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED AMBER - ACTIVITY GREEN - LINK OK FLASHING GREEN - DISABLED DC ON DC ON SERVICE WHEN INSTALLED IN 3808 THIS WAY UP WHEN INSTALLED IN 3808 THIS WAY UP DC ON DC ON SERVICE WHEN INSTALLED IN 3808 THIS WAY UP 5 21 WHEN INSTALLED IN 3808 THIS WAY UP LINK/ ACTIVE PCMCIA V Hz A A 13 6 A 13 6 Hz V V Hz A Hz V BASE-SX 1000 BASE-SX 1000 BASE-SX 1000 BASE-SX TM 10/100 BASE-TX MDI-X 32 10/100 BASE-TX MDI-X 32 PSU PSU SLIDE TO REMOVE SLIDE TO REMOVE FM-32T i FM-32T i La interconexión entre los Switch departamentales y los Switch de Core deberá permitir mecanismos que proporcionen redundancia, manteniendo los enlaces 100% activos y con balanceo de tráfico, permitiendo la reutilización del Backbone actualmente instalado. En tercer lugar debemos hacer énfasis en las conexiones existentes entre los Switch de Core y los servidores, en estos últimos residen las aplicaciones, bases de datos e Información que le dan vida al CONACYT. Actualmente cada uno de los servidores de alta criticidad se encuentran conectados a ambos Switch de Core a través de un enlace de Cobre a una velocidad de 100 Mbps como se muestra en la figura 4.7. Los enlaces se encuentran configurados de tal forma que el enlace de cobre primario siempre será el enlace maestro y trabajara de forma activa, mientras que el enlace de Cobre segundario está de forma pasiva hasta que la configuración detecte que el enlace primario de cobre ha dejado de funcionar. Es decir, mientras el enlace primario de cobre trabaja activamente, el enlace de cobre secundario se encuentra sin realizar actividad alguna. Enlace Activo 100Mbps Enlace pasivo 100 Mbps ACTIVE DIRECTORY SERVER Black Diamond networks A B G8X G8X MSM64 ENV MSTR SYS ERR MSM64 ENV MSTR SYS ERR F48T i F48T i PSU PSU TM 3808 Trunk 1GB SMM i GM- 4S i GM- 4S i GM- 4S i GM- 4S i BLACK DIAMOND ALPINE ICONOGRAFIA Primary Copper Virtual Router Secondary Copper Fiber Casacade Figura 4.7. Interconexión de los Servidores a la Red. 125

137 En el Core se deberá considerar una solución de LAN Switch que permita proveer alta disponibilidad mediante una configuración que permita contar con enlaces 100% activos y con balanceo de tráfico desde los Switch de Core hacia los servidores (Multi-Link Trunking (MLT), empleando interfaces de Gigabit Ethernet. La configuración deberá contemplar que el enlace de Fibra y el de cobre trabajen de forma equitativa a una velocidad de 10/100/1000Mbps. Otro punto que hay que tomar en cuenta para la sustitución de los Switch es el tiempo de vida útil que poseen los equipos, la discontinuidad en la venta de sus refacciones y el tiempo en el que el proveedor dejara de ofrecer mantenimiento de fabrica. Para los equipos centrales (Switch de Core) el fabricante ha publicado la fecha en la cual dejara de vender y dar soporte a estos equipos, dado que estos soportan toda la infraestructura de servidores de misión critica y la Red LAN del CONACYT, es recomendable que se realice el cambio. A continuación se anexa parte del documento que público el fabricante en su página de Internet referente al tiempo de vida útil de los equipos: Figura 4.8. Tiempo de Vida de los Equipos vigentes 126

138 Por último pero no menos importante debemos considerar el tiempo de Vida de los Sistemas Operativos y el Software de monitoreo de los equipos, Estas versiones de sistema operativo cuentan con un tiempo de vida límite, al concluir este tiempo, el fabricante deja de brindar soporte técnico a estas versiones y comienza a producir nuevos sistemas operativos que no serán compatibles con los equipos actualmente instalados. Del mismo modo esta situación afecta al software de administración, configuración y monitoreo del equipo activo, Epicenter que actualmente se encuentra trabajando con la versión 5.1. Figura 4.9. Tiempo de vida del Software de administración y Monitoreo. Debemos considerar que el avance tecnológico, referente a los protocolos de comunicación, protocolos de seguridad y aplicaciones como son ToIP, Videoconferencias, Virtualización, ERP s, etc., requieren de un excelente desempeño de la red LAN así como de una velocidad de acceso en tiempo real y la seguridad de que toda esta información viaje de forma segura al interior de la red. Por lo anteriormente expuesto es de primordial importancia la adquisición de equipos nuevos, capaces de ofrecer un rendimiento notablemente superior, un manejo de mayor ancho de banda y una eficiente administración de los flujos de tráfico que se generan en la Red LAN del Consejo. 127

139 4.2. Propuesta de Solución para la red de Datos del CONACYT. El proveedor adjudicado deberá proporcionar el hardware necesario para proveer El Servicio (Switch, fuentes de poder, tarjetas o módulos, chasis, servidores, etc.) para lo cual la infraestructura de hardware que el proveedor adjudicado integre al inicio o durante la vigencia del contrato, deberá ser nueva y actualizada a su última versión liberada disponible en el mercado e incluir durante la vigencia del contrato todas las actualizaciones de software que el fabricante libere sin costo adicional, las cuales se instalarán en los tiempos que se lleguen a pactar entre La Convocante y proveedor adjudicado con la finalidad que La Convocante cuente siempre con un Servicio de Infraestructura 100% actualizada. La infraestructura de la red de comunicaciones en el Edificio Principal estará formada por 2 capas definidas como Core y Acceso mismas que deberá ser de la misma marca. El Edificio Principal de La Convocante deberá ser habilitado con los equipos LAN Switch descritos más adelante y necesarios para la correcta operación de los Servicios convergentes que utiliza el CONACYT. En el sitio principal, se deberá considerar una solución que proporcione alta disponibilidad para el servicio de comunicaciones. La infraestructura de equipo deberá integrar Switch de CORE, Switch de Acceso o Departamentales y Equipo de acceso inalámbrico, adicionalmente los servidores necesarios para la administración y monitoreo de la infraestructura LAN Switch de Core. Para el Switch de Core se deberá considerar una solución de LAN Switch que permita proveer alta disponibilidad mediante una configuración que permita contar con enlaces 100% activos y con balanceo de tráfico desde los Switch de acceso hacía ambos Switch de Core empleando interfaces de Gigabit Ethernet. Considerando que el Core de la red estará conformado por dos Switch de Core, se presentan las características generales que deberán tener estos equipos en la tabla

140 SWITCH CENTRAL A Descripción Cantidad Chasis con al menos 6-Slots Incluyendo los Módulos de Administración, equipado con 2 puertos de 10Gb para interconectar ambos Switch de Core. 1 Fuente de Alimentación para Switch equipada en esquema de redundancia N+1, lo que significa un mínimo de 3 fuentes o las que requiera adicionales a 3 o más estas 3. Para Arquitecturas Centralizadas incluir Módulo de Administración redundante para Switch con licencia para L3 completa y L4, en caso de ser 2 requerirla por el equipo para tal fin. Capacidad equipada de 120 Puertos 10/100 /1000 Base-TX no Los módulos necesarios para sobresuscritos con conectores RJ45. otorgar la capacidad requerida Los módulos Capacidad equipada de 24 puertos 10/100/1000 Base-X (F.O.) necesarios para otorgar la capacidad requerida SWITCH CENTRAL B Descripción Cantidad Chasis con al menos 6-Slots Incluyendo los Módulos de Administración, equipado con 2 puertos de 10Gb para interconectar ambos Switch de Core. 1 Fuente de Alimentación para Switch equipada en esquema de redundancia N+1, lo que significa un mínimo de 3 fuentes o las que requiera adicionales a 3 o más estas 3. Para Arquitecturas Centralizadas incluir Módulo de Administración redundante para Switch con licencia para L3 completa y L4, en caso de ser 2 requerirla por el equipo para tal fin. Capacidad equipada de 120 Puertos 10/100 /1000 Base-TX no Los módulos necesarios para sobresuscritos con conectores RJ45. otorgar la capacidad requerida Los módulos Capacidad equipada de 24 puertos 10/100/1000 Base-X (F.O.) necesarios para otorgar la capacidad requerida Tabla 4.2. Requerimiento de Puertos y Servicios mínimos del equipamiento CORE. 129

141 El Switch de Core deberá cumplir con las siguientes características mínimas: El hardware y el software deberá ser del mismo fabricante, el cual deberá contar con la última versión liberada del sistema operativo configurada, no se aceptan versiones beta. La arquitectura del Sistema Operativo deberá permitir la actualización de software sin interrupción al tráfico en curso así como el reinicio de los procesos de ruteo sin afectación en la operación del sistema, para de esta manera conservar los niveles de disponibilidad del Switch de Core. Todo el software deberá residir y ejecutarse con recursos propios del equipo. Funcionalidad de espejo de puertos (Port Mirroring). 1 a 1, 1 a N, N a 1 y N a N. Se requiere que el equipo sea montable para rack de 19 pulgadas. El chasis del equipo deberá contar con al menos 6 slots, 4 de los cuales serán utilizados para alojar 120 puertos de cobre 10/100/1000 y 24 puertos de fibra. Debe contar con un backplane de al menos 1400 Gbps no bloqueable (Non Blocking) Contar con un desempeño mínimo de 400 Mpps. Contar con mecanismos que permitan la interconexión de los 2 Switch de Core mediante 2 puertos 10G y que permitan la conexión con enlaces provenientes de los Switch de acceso hacia ambos Core, manteniendo los enlaces 100% activos y con balanceo de tráfico. Los Switch de Core deberán ser capaces de operar bajo la arquitectura descrita en el punto anterior con equipos de acceso que soporten cualquier mecanismo de agregado de enlaces, de acuerdo al protocolo LACP (LINK AGREGATION) (IEEE 802.3ad) u otro que permita esta configuración. Que cuente con mecanismos que permitan la interconexión de uno o varios servidores, con enlaces provenientes de 2 Switch de Core hacia los servidores, manteniendo los enlaces 100% activos y con balanceo de tráfico. Los Switch de Core deberán ser capaz de operar bajo la arquitectura descrita en el punto anterior que soporten cualquier mecanismo de agregado de enlaces de acuerdo al protocolo LACP (LINK AGREGATION) (IEEE 802.3ad) u otro que permita esta configuración. Deberá contar con tarjetas controladoras Activo-Activo o Activo-Pasivo o en su defecto Fabric Modules Activo-Activo, de tal forma que garanticen al 100% el desempeño del equipo en caso de que se presente falla en alguna de las controladoras o fabric modules. Inserción y remoción de tarjeta controladora en caliente (hot swap). Contar con la capacidad de realizar upgrades y actualizaciones al sistema operativo sin necesidad de reiniciar el equipo. 130

142 Fuentes de poder internas redundantes. La potencia de la fuente deberá ser la adecuada al chasis y componentes propuestos. Inserción y remoción de fuentes en caliente (hot swap). La configuración de memoria deberá ser la apropiada tanto en RAM como en flash, para obtener las mejores características de desempeño del equipo y poder instalar la última versión de S.O. Capacidad de manejar jumbo frames. Capacidad de manejar IPv4 e IPv6 sin cambio de hardware ni software, el rendimiento de Mpps deberá ser el mismo en IPv4 e IPv6. Deberá proveer Calidad de Servicio mediante Diffserv/DSCP e IEEE 802.1p Deberá manejar el número de colas necesarias en hardware que permitan brindar la prioridad a al menos cuatro (4) aplicaciones por puerto. Capacidad de Vlan de al menos Soporte los protocolos de ruteo RIP, OSPF y/o BGP Soporte el Dynamic host configuration protocol (DHCP) Relay Seguridad, en la definición de políticas y administración de puertos: o Listas de control de acceso (ACL). o Rate limiting. o Capacidad para autentificar usuarios por 802.1x. o Acceso por puerto basado en MAC Address, para limitar el número de dispositivos conectados al puerto. o Capacidad de contención y protección en la red de ataques tipo ip spoofing y DoS por puerto. o Capacidad para autenticar a través de Radius. o Contar con carga segura de archivos utilizando SSH (Secure Shell). Administración: o Deberá incluir administración a través de https (web browser). o Interfaces de administración a través de ssh v2. o Soporte para ssh para telnet y ftp. o Simple network management protocol version 3 (SNMPv3). Con al menos dos roles de usuario (niveles de autorización) en consola. Soportar los siguientes protocolos o estándares: o MAC Bridges (IEEE 802.1D STP). o SPANNING TREE (IEEE 802.1w RSTP y IEEE 802.1s MSTP). o VLAN TRUNKING (IEEE 802.1Q) o TRAFIC PRIORITIZATION (IEEE 802.1p). o 10Mbps ETHERNET (IEEE 802.3) 131

143 o LACP (LINK AGREGATION) (IEEE 802.3ad). o 100BASE-T ETHERNET (IEEE 802.3u) o FULL DUPLEX ETHERNET (IEEE 802.3X) o 1000 Mbps ETHERNET (IEEE 802.3z) o RIP v1 (RFC 1058) o ICMP ROUTER DISCOVER MESSAGE (RFC 1256) o IGMP v2 (RFC 2236) o OSPF v2/v3 (RFC 2328) o OSPF MD5/OSPF v2(rfc 2178) o VRRP (RFC 2338). o PIM-SM (RFC 2362) o NETWORK TIME PROTOCOL (RFC 1305) o SNTP o SNTP (RFC 2030) o DiffServ (RFC 2474/RFC 2475) o RMON (RFC 2819/1757) LAN Switch de Acceso o Departamentales. El Proveedor deberá integrar los LAN Switch de acceso necesarios para distribuir los Servicios convergentes de comunicación en las diferentes oficinas que conforman el CONACYT mismos que deberán ser de la misma marca que el Switch de Core que se proponga. Los requerimientos de LAN Switch de Acceso para el caso del Edificio Principal son los siguientes, mismos que deberán ser distribuir en el edificio, conforme a la siguiente tabla: EDIFICIO PRINCIPAL DEL CONACYT SWITCH DE 48 PUERTOS SWITCH DE 24 PUERTOS CABLES DE STACK 7Sur Nte Sur Nte Sur Nte

144 EDIFICIO PRINCIPAL DEL CONACYT SWITCH DE 48 PUERTOS SWITCH DE 24 PUERTOS CABLES DE STACK 4Sur Nte Sur Nte Sur Nte Sur Nte Mezanine P.B Total Tabla 4.3. Requerimientos de Switch para el Edificio Principal. SITIO SWITCH DE 48 PUERTOS SWITCH DE 24 PUERTOS Ensenada 0 1 Hermosillo 0 1 Chihuahua 0 1 Monterrey 1 0 Sinaloa 0 1 Guadalajara 0 1 Querétaro 0 1 Jalapa 0 1 Puebla 0 1 Mérida 0 1 ODACCYT

145 SITIO SWITCH DE 48 PUERTOS SWITCH DE 24 PUERTOS CIBIOGEM 1 0 Totales 2 10 Tabla 4.4. Requerimientos de Switch para las Oficinas Regionales. Los LAN Switch de acceso deberán contar con las siguientes características mínimas: SWITCH DE 24 PUERTOS CAPA 3 NO BLOQUEABLES. 24 puertos 10/100/1000 que cumplan con el estándar 802.3af PoE Power Over Ethernet Soporte de auto MDI/MDI-X con autopolaridad en sus 24 puertos puerto de UP Link SFP para alojar Mini-GIBICs de acuerdo al estándar IEEE 802.3z Deberá contar con un Switch Fabric de al menos 48 Gbps Deberá tener una capacidad de Packet Forwarding de al menos 35 Mpps Deben contar con 2 puertos dedicados a funciones de Stacking (apilamiento) Capacidad de stacking de 40 Gbps Soporte mínimo de 8000 MACs Capacidad para apilar hasta 4 equipos través de sus puertos de stack Deberá contar con la capacidad de remplazar unidades del stack sin perder la configuración del stack. La nueva unidad adicionada al stack deberá tomar la configuración de la unidad a la cual está remplazando de modo automático. Capacidad mínima de 4000 VLANs Calidad de Servicio QoS avanzado (DSCP) Deberá manejar el número de colas necesarias en que permitan brindar la prioridad a al menos cuatro (4) aplicaciones por puerto. Deberá contar con 8 colas de prioridad por puerto Capacidad de agrupar puertos Ethernet para formar troncales. Autenticación 802.1x Soportar Autenticación vía RADIUS Soporte de Port Mirror Soporte de IGMP proxy v1/v2, IGMP snooping v1/v2 para el manejo de Multicast Soporte de IPv6 Soporte de IP Routing 134

146 Interfaz de Administración basada en Web Administración segura por sesiones HTTPS Administración segura vía SSH v2 Soporte de Fuente redundante interna o externa Seguridad o Deberán contar con mecanismos de seguridad para minimizar ataques del tipo DoS y IP spoofing: o Dynamic ARP Inspection (ARP protection) o Debe tener la capacidad de proteger la red de ataques tipo ip spoofing o DoS. Estándares que deberá cumplir: o IEEE 802.1X, o IEEE 802.1w, o IEEE 802.1s, o IEEE 802.1D Spanning-Tree Protocol o IEEE 802.1p (CoS), o IEEE 802.1Q VLAN, o IEEE 802.1ab o IEEE 802.3ad, o IEEE BASE-T, o IEEE 802.3u 100BASE-TX, o IEEE 802.3z 1000BASE-SX, 1000 Base-LX o RMON I o SNMPv1, o SNMPv2, o SNMPv3. o RFC 783 (TFTP) y/o FTP o RFC 791/950 (IP) o RFC 792 (ICMP) o RFC 826 (ARP) o RFC (854) TELNET o SNTP o RFC 1542 BOOT o RFC 2236 (IGMP) v2 SWITCH DE 48 PUERTOS 48 puertos 10/100/1000 que cumplan con el estándar 802.3af PoE Power Over Ethernet 135

147 Todos los puertos del Switch deberán soportar de forma simultánea la funcionalidad de PoE sin necesidad de recurrir a una fuente externa adicional. Soporte de auto MDI/MDI-X con autopolaridad en sus 48 puertos Puerto de UP Link SFP para alojar Mini-GIBICs de acuerdo al estándar IEEE 802.3z Deberá contar con una Switch Fabric de al menos 95 Gbps Deberá tener una capacidad de Packet Forwarding de al menos 70 Mpps Deben contar con 2 puertos dedicados a funciones de Stacking (apilamiento) Capacidad de stacking de 40 Gbps Soporte de 8000 MACs Capacidad para apilar hasta 4 equipos través de sus puertos de stack Deberá contar con la capacidad de remplazar unidades del stack sin perder la configuración del stack. La nueva unidad adicionada al stack deberá tomar la configuración de la unidad a la cual está remplazando de modo automático. Capacidad minima de 4000 VLANs Calidad de Servicio QoS avanzado (DSCP) Deberá manejar el número de colas necesarias en hardware que permitan brindar la prioridad a al menos cuatro (4) aplicaciones por puerto. Deberá soportar el estándar 802.1ab Capacidad de agrupar puertos Ethernet para formar troncales. Autenticación 802.1x Soportar Autenticación vía RADIUS Soporte de Port Mirroring Soporte de IGMP proxy v1/v2, IGMP snooping v1/v2 para el manejo de Multicast Soporte de IPv6 Soporte de IP Routing Administración basada en Web Administración segura por sesiones HTTPS Administración segura vía SSH v2 Soporte de Fuente redundante interna o externa Seguridad o Deberán contar con mecanismos de seguridad para minimizar ataques del tipo DoS y IP Spoofing: o Dynamic ARP Inspection (ARP protection) o Debe tener la capacidad de proteger la red de ataques tipo ip spoofing o DoS. Estándares que deberá cumplir: o IEEE 802.1X, 136

148 o o o o o o o o o o o o o o o o o o o o o o o IEEE 802.1w, IEEE 802.1s, IEEE 802.1D Spanning-Tree Protocol IEEE 802.1p (CoS), IEEE 802.1Q VLAN IEEE 802.1ab IEEE 802.3ad, IEEE BASE-T, IEEE 802.3u 100BASE-TX, IEEE 802.3z 1000BASE-SX, 1000 Base-LX RMON I SNMPv1, SNMPv2, SNMPv3. RFC 783 (TFTP) y/o FTP RFC 791/950 (IP) RFC 792 (ICMP) RFC 826 (ARP) RFC (854) TELNET TELNET SNTP RFC 1542 BOOT RFC 2236 (IGMP) v Wireless LAN. El Proveedor deberá integrar los equipos necesaria para distribuir de forma inalámbrica los servicios convergentes de comunicación en las diferentes oficinas que conforman el CONACYT. Los equipos deberán ser de la misma marca que los LAN Switch propuestos, monitoreables y administrables a través de la misma consola de los Switch de Core y departamentales. No se aceptaran consolas de administración por separado, deberá estar todo integrado. El requerimiento de cobertura inalámbrica (Access Points) solo aplica para del Edificio Principal, CIBIOGEM y Monterrey, los cuales se deberán distribuir, conforme a la siguiente tabla: 137

149 EDIFICIO PRINCIPAL DEL CONACYT AP s ANTENA OMNI-DIRECCIONAL 7 DBI / 2.4GHZ. CONTROLADORA DE AP s 7Sur 1 2 7Nte 1 2 6Sur 1 2 6Nte 1 2 5Sur 1 2 5Nte 1 2 4Sur 1 2 4Nte 1 2 3Sur 1 2 3Nte 1 2 2Sur 1 2 2Nte 1 2 1Sur 1 2 1Nte 1 2 Mezanine P.B 1 1 CIBIOGEM 1 1 Monterrey 1 1 Tabla 4.5. Requerimientos de Access Point. El equipo a integrar para proporcionar el servicio inalámbrico deberá de cumplir al menos con lo siguiente: Controlador de Access Points: 2 Puertos 10/100/1000 Base-TX, para conexión a los Switch de Core. Capacidad para controlar mínimo 20 Access Point: QoS mediante DiffServ, 802.1p, SVP y WMM Roaming de Capa 2 y Capa 3 Capacidad para monitorear la carga de los Access Points y en caso de ser necesario direccionar nuevos usuarios a puntos de acceso alternos. Capacidad para crear al menos 8 grupos de Servicio, cada uno con su propia VLAN, subnet y políticas de seguridad y QoS. 138

150 Manejo dinámico de RF para asegurar una óptima cobertura. Capacidad de crear un portal de autenticación para cada grupo de Servicios Generar reportes estadísticos de RF y actividad de usuarios. Puntos de Acceso (Access Points): a/b/g puertos Ethernet 10/ af la capacidad de identificar dispositivos no autorizados Estándares de Seguridad y Autenticación para la solución inalámbrica: WPA/WPA i/802.1x EAP-TLS, EAP-TTLS, EAP-MD5, EAP w/ms CHAP v2 and PEAP MAC authentication X.509 certificates RADIUS AAA Manejo de e y i RADIUS Extensions Local AAA Web-based AAA Aspectos de Control de Acceso para la solución inalámbrica : User/group identity Day-of-week restrictions Multiple SSID Location-based policies MAC filtering Client blacklisting Layer 3 deny filters Subnet classification Layer 4 deny filters VLAN assignments Time-of-day restrictions Cifrado para la solución inalámbrica: WEP, dynamic WEP WPA: TKIP WPA2 139

151 TKIP: RC4 SSL, TLS: RC4 CCMP: AES 128 bit Public key cryptography RSA 1024/2048 bit 4.3. Arquitectura de la Red de Telefonía Una breve reseña, la propuesta de primera mano. La solución estará basada en un Sistema de Telefonía IP robusto, encargado de interconectar el edificio principal con cada una de las 12 oficinas remotas vía IP haciendo uso de la infraestructura de enlaces WAN del CONACYT. Figura Arquitectura de la Red de telefonía propuesta. 140

MÉXICO. Principales Indicadores de Insumo en Ciencia, Tecnología e Innovación. Principales Indicadores de Producto en Ciencia, Tecnología e Innovación

MÉXICO. Principales Indicadores de Insumo en Ciencia, Tecnología e Innovación. Principales Indicadores de Producto en Ciencia, Tecnología e Innovación 199 1991 1992 1993 1994 1995 1996 1997 1998 1999 2 21 22 23 24 25 26 27 28 199 1991 1992 1993 1994 1995 1996 1997 1998 1999 2 21 22 23 24 25 26 27 28 1993 1994 1995 1996 1997 1998 1999 2 21 22 23 24 25

Más detalles

Entidades Federativas que cuentan con Coordinación de Asesores

Entidades Federativas que cuentan con Coordinación de Asesores Entidades Federativas que cuentan con Coordinación de Asesores Desglose por Entidad Federativa de las Secretarías o Institutos de Educación Estatales que cuentan con una Coordinación de Asesores o áreas

Más detalles

Situación de la informática en México

Situación de la informática en México Situación de la informática en México Con base en la información proveniente de las distintas encuestas y censos que el INEGI realiza, a continuación se informa sobre la situación de las tecnologías de

Más detalles

Presentación del Programa Especial de Ciencia, Tecnología e Innovación 2008-2012 1/

Presentación del Programa Especial de Ciencia, Tecnología e Innovación 2008-2012 1/ PROGRAMA ESPECIAL DE CIENCIA, TECNOLOGÍA E INNOVACIÓN Presentación del Programa Especial de Ciencia, Tecnología e Innovación 2008-2012 1/ CONSEJO NACIONAL DE CIENCIA Y TECNOLOGÍA 2008-2012 Juan Carlos

Más detalles

GOBIERNO DEL ESTADO DE HIDALGO PODER EJECUTIVO C O N S I D E R A N D O

GOBIERNO DEL ESTADO DE HIDALGO PODER EJECUTIVO C O N S I D E R A N D O 1 GOBIERNO DEL ESTADO DE HIDALGO PODER EJECUTIVO MIGUEL ÁNGEL OSORIO CHONG, GOBERNADOR CONSTITUCIONAL DEL ESTADO LIBRE Y SOBERANO DE HIDALGO, EN EJERCICIO DE LAS FACULTADES QUE ME CONFIEREN LOS ARTÍCULOS

Más detalles

PROYECTO PLAN DE TRABAJO COMISIÓN DE CIENCIA Y TECNOLOGÍA SENADO DE LA REPÚBLICA

PROYECTO PLAN DE TRABAJO COMISIÓN DE CIENCIA Y TECNOLOGÍA SENADO DE LA REPÚBLICA PROYECTO PLAN DE TRABAJO COMISIÓN DE CIENCIA Y TECNOLOGÍA SENADO DE LA REPÚBLICA INTRODUCCIÓN La ciencia y la tecnología son actividades que cobran cada día mayor importancia en el desarrollo social y

Más detalles

LINEAMIENTOS DE ORGANIZACIÓN Y FUNCIONAMIENTO DEL CONSEJO NACIONAL DE LA CRUZADA CONTRA EL HAMBRE.

LINEAMIENTOS DE ORGANIZACIÓN Y FUNCIONAMIENTO DEL CONSEJO NACIONAL DE LA CRUZADA CONTRA EL HAMBRE. LINEAMIENTOS DE ORGANIZACIÓN Y FUNCIONAMIENTO DEL CONSEJO NACIONAL DE LA CRUZADA CONTRA EL HAMBRE. México, DF, a 22 de febrero de 2013. Con fecha 22 de enero de 2013, el Presidente de los Estados Unidos

Más detalles

REPÚBLICA BOLIVARIANA DE VENEZUELA DEL MINISTERIO DE CIENCIA Y TECNOLOGÍA DESPACHO DE LA MINISTRA

REPÚBLICA BOLIVARIANA DE VENEZUELA DEL MINISTERIO DE CIENCIA Y TECNOLOGÍA DESPACHO DE LA MINISTRA REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DE CIENCIA Y TECNOLOGÍA DESPACHO DE LA MINISTRA REGLAMENTO DEL PROGRAMA CIENTÍFICO TECNOLÓGICO DE INVESTIGACIÓN DENOMINADO: ACADEMIA DE SOFTWARE LIBRE (ASL)

Más detalles

GUÍA TÉCNICA 4 LA PLANEACIÓN DEL DESARROLLO MUNICIPAL

GUÍA TÉCNICA 4 LA PLANEACIÓN DEL DESARROLLO MUNICIPAL GUÍA TÉCNICA 4 LA PLANEACIÓN DEL DESARROLLO MUNICIPAL Pág. 1.- LA PLANEACIÓN DEL DESARROLLO MUNICIPAL 2.- MARCO JURÍDICO DE LA PLANEACIÓN MUNICIPAL 2.1 Constitución Política de los Estados Unidos Mexicanos

Más detalles

Programas de apoyo de la Secretaría de Economía. Enero del 2016

Programas de apoyo de la Secretaría de Economía. Enero del 2016 Programas de apoyo de la Secretaría de Economía Enero del 2016 INSTITUTO NACIONAL DEL EMPRENDEDOR Fondo Nacional Emprendedor Objeto del Fondo Nacional Emprendedor El objeto del Fondo Nacional Emprendedor

Más detalles

Políticas de Inversión del Sector Público

Políticas de Inversión del Sector Público 2007 Políticas de Inversión del Sector Público El presente trabajo trata del análisis de las políticas de inversión del sector público, específicamente en educación. El análisis consiste en la comparación

Más detalles

Consideraciones. Algunos de los derechos con que cuentan las Organizaciones de la Sociedad Civil se encuentran:

Consideraciones. Algunos de los derechos con que cuentan las Organizaciones de la Sociedad Civil se encuentran: PROPOSICIÓN CON PUNTO DE ACUERDO, POR EL QUE SE EXHORTA A LOS GOBIERNOS Y CONGRESOS LOCALES DE DIVERSAS ENTIDADES FEDERATIVAS A FORMULAR Y EXPEDIR LEYES LOCALES DE FOMENTO A LAS ACTIVIDADES DE LAS ORGANIZACIONES

Más detalles

ESTRATEGIAS DEL SECTOR TI

ESTRATEGIAS DEL SECTOR TI ESTRATEGIAS DEL SECTOR TI OBJETIVO GENERAL Generar las condiciones necesarias para el fortalecimiento e incremento de la competitividad en sectores prioritarios con un consecuente impacto en el desarrollo

Más detalles

Ley Publicada en el Periódico Oficial del Gobierno del Estado de Guanajuato, número 206, Tercera Parte, de fecha 27 de Diciembre de 2011.

Ley Publicada en el Periódico Oficial del Gobierno del Estado de Guanajuato, número 206, Tercera Parte, de fecha 27 de Diciembre de 2011. TEXTO ORIGINAL Ley Publicada en el Periódico Oficial del Gobierno del Estado de Guanajuato, número 206, Tercera Parte, de fecha 27 de Diciembre de 2011. AL MARGEN UN SELLO CON EL ESCUDO DE LA NACIÓN.-

Más detalles

PRESUPUESTO DE INGRESOS Y EGRESOS 2015. De dónde obtiene la Universidad Tecnológica de Tijuana sus ingresos?

PRESUPUESTO DE INGRESOS Y EGRESOS 2015. De dónde obtiene la Universidad Tecnológica de Tijuana sus ingresos? PRESUPUESTO DE INGRESOS Y EGRESOS 2015 De dónde obtiene la Universidad Tecnológica de Tijuana sus ingresos? Los recursos presupuestados por esta Universidad para el ejercicio fiscal 2015 son por la cantidad

Más detalles

C O N S I D E R A N D O

C O N S I D E R A N D O VICENTE FOX QUESADA, Presidente de los Estados Unidos Mexicanos, en ejercicio de la facultad que me confiere el artículo 89, fracción I, de la Constitución de los Estados Unidos Mexicanos, con fundamento

Más detalles

Ley General de Contabilidad Gubernamental

Ley General de Contabilidad Gubernamental 1 Ley General de Contabilidad Gubernamental (LGCG) El objetivo principal de la Ley General de Contabilidad Gubernamental es contribuir a medir la eficacia, economía y eficiencia del gasto e ingresos públicos,

Más detalles

Calidad certificada, elemento fundamental para incrementar la competitividad regional

Calidad certificada, elemento fundamental para incrementar la competitividad regional Calidad certificada, elemento fundamental para incrementar la competitividad regional El actual esquema globalizado y competitivo internacionalmente ha puesto en evidencia que la excelencia en calidad

Más detalles

La Ciencia y la Tecnología en México. Dra. Rosalinda Contreras Directora General del CINVESTAV

La Ciencia y la Tecnología en México. Dra. Rosalinda Contreras Directora General del CINVESTAV La Ciencia y la Tecnología en México ~ Dra. Rosalinda Contreras Directora General del CINVESTAV Indicadores básicos Población 103 millones PIB per capita ~ $7,200 dólares/año ~1/4 EUA» ~ $2,000 a finales

Más detalles

Foro Nacional de Armonización Legislativa Bibliotecaria

Foro Nacional de Armonización Legislativa Bibliotecaria Foro Nacional de Armonización Legislativa Bibliotecaria Propuesta de Reformas al Marco Jurídico de las Bibliotecas en México presentada por la Dirección General de Bibliotecas del Consejo Nacional para

Más detalles

AVANCES EN LA IMPLEMENTACIÓN DE LA REFORMA PENAL EN LA FEDERACIÓN SEPTIEMBRE. Subgrupo Federal de Difusión

AVANCES EN LA IMPLEMENTACIÓN DE LA REFORMA PENAL EN LA FEDERACIÓN SEPTIEMBRE. Subgrupo Federal de Difusión AVANCES EN LA IMPLEMENTACIÓN DE LA REFORMA PENAL EN LA FEDERACIÓN SEPTIEMBRE Subgrupo Federal de Difusión Índice Objetivo 3 Capacitación 4 Difusión 10 Normatividad 11 Reorganización Institucional 12 2

Más detalles

REGLAMENTO INTERNO DE LA SECRETARÍA DE EDUCACIÓN PÚBLICA MUNICIPAL DE TIJUANA, BAJA CALIFORNIA CAPITULO I DISPOSICIONES GENERALES

REGLAMENTO INTERNO DE LA SECRETARÍA DE EDUCACIÓN PÚBLICA MUNICIPAL DE TIJUANA, BAJA CALIFORNIA CAPITULO I DISPOSICIONES GENERALES REGLAMENTO INTERNO DE LA SECRETARÍA DE EDUCACIÓN PÚBLICA MUNICIPAL DE TIJUANA, BAJA CALIFORNIA CAPITULO I DISPOSICIONES GENERALES ARTÍCULO 1.- EI presente reglamento tiene por objeto establecer la organización

Más detalles

LEY ESTATAL DE SEGURIDAD CIUDADANA TITULO PRIMERO DE LA PREVENCIÓN DEL DELITO CAPITULO UNICO DISPOSICIONES GENERALES

LEY ESTATAL DE SEGURIDAD CIUDADANA TITULO PRIMERO DE LA PREVENCIÓN DEL DELITO CAPITULO UNICO DISPOSICIONES GENERALES LEY ESTATAL DE SEGURIDAD CIUDADANA TITULO PRIMERO DE LA PREVENCIÓN DEL DELITO CAPITULO UNICO DISPOSICIONES GENERALES Artículo 1. La presente Ley es de orden público, de interés social y de observancia

Más detalles

REGLAMENTO INTERIOR DE DESARROLLO SOCIAL MUNICIPAL CAPITULO I GENERALIDADES

REGLAMENTO INTERIOR DE DESARROLLO SOCIAL MUNICIPAL CAPITULO I GENERALIDADES Publicado en el Periódico Oficial del Estado de Baja California el 24 de agosto de 2001 CAPITULO I GENERALIDADES ARTÍCULO 1.- El presente ordenamiento tiene como objetivo reglamentar la estructura administrativa

Más detalles

LOS RETOS DE LA ENSEÑANZA EN LA INGENIERÍA 1

LOS RETOS DE LA ENSEÑANZA EN LA INGENIERÍA 1 LOS RETOS DE LA ENSEÑANZA EN LA INGENIERÍA 1 Horacio Ramírez de Alba* En este escrito se presenta un panorama de la profesión de la ingeniería y su relación con el desarrollo del país, y a partir de ello

Más detalles

Actividades INIA 2006

Actividades INIA 2006 Actividades INIA 2006 ORGANIGRAMA DEL INIA Según Real Decreto RD 1951/2000, de 1 de diciembre ESTRUCTURA Y FUNCIONAMIENTO DEL INIA La estructura y funcionamiento del INIA están recogidos en el RD 1951/2000

Más detalles

PROGRAMA PRESIDENCIAL COLOMBIA JOVEN

PROGRAMA PRESIDENCIAL COLOMBIA JOVEN PROGRAMA PRESIDENCIAL COLOMBIA JOVEN El Programa Presidencial Colombia Joven fue creado por el Gobierno Nacional mediante el Decreto 822 del 8 de mayo de 2000 como un Programa adscrito al Departamento

Más detalles

Reporte Juvenil Naciones Unidas 2005. United Nations Youth Report 2005 MEXICO

Reporte Juvenil Naciones Unidas 2005. United Nations Youth Report 2005 MEXICO Reporte Juvenil Naciones Unidas 2005 ESFERA 1: EDUCACIÓN United Nations Youth Report 2005 MEXICO Jorge Valencia epsilon_03@yahoo.com EDUCACIÓN PARA TODOS Qué pasos ha dado tu gobierno para promover la

Más detalles

Aprobado por el Comité Técnico y de Inversión de Fondos en Sesión SC-488 del 26 de octubre de 2006.

Aprobado por el Comité Técnico y de Inversión de Fondos en Sesión SC-488 del 26 de octubre de 2006. REGLAMENTO DEL COMITÉ DE ENAJENACIÓN DE BIENES INMUEBLES DEL FIDEICOMISO FONDO NACIONAL DE FOMENTO EJIDAL Aprobado por el Comité Técnico y de Inversión de Fondos en Sesión SC-488 del 26 de octubre de 2006.

Más detalles

SECRETARIA DE EDUCACION PUBLICA

SECRETARIA DE EDUCACION PUBLICA SECRETARIA DE EDUCACION PUBLICA DECRETO por el que se reforman, adicionan y derogan diversas disposiciones de la Ley de Ciencia y Tecnología. Al margen un sello con el Escudo Nacional, que dice: Estados

Más detalles

Leyes reglamentarias de la reforma al artículo 3 constitucional en materia educativa

Leyes reglamentarias de la reforma al artículo 3 constitucional en materia educativa Leyes reglamentarias de la reforma al artículo 3 constitucional en materia educativa Se reforman y adicionan diversas disposiciones de la Ley General de Educación y se expiden la Ley del Instituto Nacional

Más detalles

CONVOCATORIA 2016 Apoyos Complementarios para el Establecimiento y Consolidación de Laboratorios Nacionales CONACYT

CONVOCATORIA 2016 Apoyos Complementarios para el Establecimiento y Consolidación de Laboratorios Nacionales CONACYT CONVOCATORIA 2016 Apoyos Complementarios para el Establecimiento y Consolidación de Laboratorios Nacionales CONACYT El Plan Nacional de Desarrollo 2013 2018, establece la promoción de un mayor apoyo directo

Más detalles

Y LA CULTURA DE LA LEGALIDAD DEL ESTADO DE TAMAULIPAS

Y LA CULTURA DE LA LEGALIDAD DEL ESTADO DE TAMAULIPAS LEY PARA LA PROMOCIÓN DE LOS VALORES EGIDIO TORRE CANTÚ, Gobernador Constitucional del Estado Libre y Soberano de Tamaulipas, a sus habitantes hace saber: Que el Honorable Congreso del Estado, ha tenido

Más detalles

ALBERTO TAPIA MARTINEZ, LUIS ADRIAN PACHECO SANCHEZ, MARIA DE LOS ANGELES BAILON PEINADO Y SAMUEL DIAZ PALMA,

ALBERTO TAPIA MARTINEZ, LUIS ADRIAN PACHECO SANCHEZ, MARIA DE LOS ANGELES BAILON PEINADO Y SAMUEL DIAZ PALMA, HONORABLE CONGRESO DEL ESTADO. PRESENTE: Los Diputados CESAR ALBERTO TAPIA MARTINEZ, LUIS ADRIAN PACHECO SANCHEZ, MARIA DE LOS ANGELES BAILON PEINADO Y SAMUEL DIAZ PALMA, integrantes del Grupo Parlamentario

Más detalles

EXPOSICIÓN DE MOTIVOS REGLAMENTO DE PLANEACIÓN DE LA UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA

EXPOSICIÓN DE MOTIVOS REGLAMENTO DE PLANEACIÓN DE LA UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA DR. GABRIEL ESTRELLA VALENZUELA, Rector de la Universidad Autónoma de Baja California, con fundamento en los artículos 23 fracción I y 25 de la Ley Orgánica de la Universidad Autónoma de Baja California,

Más detalles

INFORME SOBRE LA EDUCACIÓN SUPERIOR EN MÉXICO

INFORME SOBRE LA EDUCACIÓN SUPERIOR EN MÉXICO INFORME SOBRE LA EDUCACIÓN SUPERIOR EN MÉXICO Septiembre de 2005 PRESENTACIÓN En este documento del, se ofrece un examen sobre el sistema de educación superior considerando los siguientes cuatro aspectos:

Más detalles

Ley de Fomento al Deporte del Estado de Tabasco

Ley de Fomento al Deporte del Estado de Tabasco LEY PARA EL FOMENTO DEL DEPORTE EN EL ESTADO DE TABASCO DISPOSICIONES GENERALES Artículo 1.- Las normas de esta Ley son de orden público e interés social y tienen por objeto contribuir en la formación

Más detalles

LEY DE CIENCIA Y TECNOLOGÍA

LEY DE CIENCIA Y TECNOLOGÍA Nueva Ley publicada en el Diario Oficial de la Federación el 5 de junio de 2002 TEXTO VIGENTE Última reforma publicada DOF 28-01-2011 Al margen un sello con el Escudo Nacional, que dice: Estados Unidos

Más detalles

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SISE UNIDAD DE SERVICIOS ODONTOLOGICOS UNIDAD DE SERVICIOS CORPORATIVOS UNIDAD PECUARIA DE CAPACITACION E

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SISE UNIDAD DE SERVICIOS ODONTOLOGICOS UNIDAD DE SERVICIOS CORPORATIVOS UNIDAD PECUARIA DE CAPACITACION E UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SISE UNIDAD DE SERVICIOS ODONTOLOGICOS UNIDAD DE SERVICIOS CORPORATIVOS UNIDAD PECUARIA DE CAPACITACION E INVESTIGACION MANUAL DE ORGANIZACIÓN Y FUNCIONES DE LA

Más detalles

REGLAMENTO INTERIOR DE LA COORDINACIÓN GENERAL DE APOYO AL DESARROLLO MUNICIPAL

REGLAMENTO INTERIOR DE LA COORDINACIÓN GENERAL DE APOYO AL DESARROLLO MUNICIPAL REGLAMENTO INTERIOR DE LA COORDINACIÓN GENERAL DE APOYO AL DESARROLLO MUNICIPAL PUBLICADO EN EL SUPLEMENTO AL PERIODICO OFICIAL NUM. 6303 DE FECHA 01 DE FEBRERO DE 2003 LIC. MANUEL ANDRADE DÍAZ, GOBERNADOR

Más detalles

Programa de la Reforma Educativa: avances y pendientes

Programa de la Reforma Educativa: avances y pendientes México D.F. a 20 de abril de 2015 Boletín de prensa Programa de la Reforma Educativa: avances y pendientes A cuatro meses del fin del ciclo escolar, no se han transparentado adecuadamente los avances del

Más detalles

INVITACIÓN A PRESENTAR PROPUESTAS ANEXO 1- ANTECEDENTES

INVITACIÓN A PRESENTAR PROPUESTAS ANEXO 1- ANTECEDENTES INVITACIÓN A PRESENTAR PROPUESTAS ANEXO 1- ANTECEDENTES 1. ANTECEDENTES GENERALES COLCIENCIAS y el Fondo de Tecnologías de la Información y las Comunicaciones, FONTIC, en virtud del Convenio de Cooperación

Más detalles

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica

Más detalles

CAPITULO II: SISTEMA ESTATAL DE PLANEACION DEMOCRATICA

CAPITULO II: SISTEMA ESTATAL DE PLANEACION DEMOCRATICA LEY DE PLANEACION DEL ESTADO DE CHIHUAHUA CAPITULO I: DISPOSICIONES GENERALES .- Las disposiciones de esta Ley son de orden público e interés social y tienen por objeto establecer: I.- Las normas y

Más detalles

Para llegar a conseguir este objetivo hay una serie de líneas a seguir:

Para llegar a conseguir este objetivo hay una serie de líneas a seguir: INTRODUCCIÓN La Gestión de la Calidad Total se puede definir como la gestión integral de la empresa centrada en la calidad. Por lo tanto, el adjetivo total debería aplicarse a la gestión antes que a la

Más detalles

DECRETO NÚMERO 14-2002 EL CONGRESO DE LA REPÚBLICA CONSIDERANDO CONSIDERANDO

DECRETO NÚMERO 14-2002 EL CONGRESO DE LA REPÚBLICA CONSIDERANDO CONSIDERANDO DECRETO NÚMERO 14-2002 EL CONGRESO DE LA REPÚBLICA Que la Constitución Política de la República establece que la administración será descentralizada en regiones de desarrollo con criterios económicos,

Más detalles

ANEXO IV FINANCIACIÓN POR INCENTIVOS A LA CALIDAD DEL PLAN DE EXCELENCIA

ANEXO IV FINANCIACIÓN POR INCENTIVOS A LA CALIDAD DEL PLAN DE EXCELENCIA ANEXO IV FINANCIACIÓN POR INCENTIVOS A LA CALIDAD DEL PLAN DE EXCELENCIA «Universidad de Las Palmas de Gran Canaria» 1. OBJETIVOS DE CALIDAD DEL PERSONAL... IV-3 1.1. Personal docente e investigador...

Más detalles

REGLAMENTO INTERNO INSTITUTO DE FORMACIÓN Y CAPACITACIÓN MUNICIPAL Y DESARROLLO LOCAL

REGLAMENTO INTERNO INSTITUTO DE FORMACIÓN Y CAPACITACIÓN MUNICIPAL Y DESARROLLO LOCAL REGLAMENTO INTERNO INSTITUTO DE FORMACIÓN Y CAPACITACIÓN MUNICIPAL Y DESARROLLO LOCAL I. DEFINICIÓN Y UBICACIÓN ARTÍCULO 1: El Instituto de Formación y Capacitación Municipal y Desarrollo Local es la instancia

Más detalles

SISTEMA PARA EL DESARROLLO INTEGRAL DE LA FAMILIA DEL ESTADO DE COAHUILA DIRECCION DE VIGILANCIA NUTRICIONAL Y APOYO COMPLEMENTARIO

SISTEMA PARA EL DESARROLLO INTEGRAL DE LA FAMILIA DEL ESTADO DE COAHUILA DIRECCION DE VIGILANCIA NUTRICIONAL Y APOYO COMPLEMENTARIO SISTEMA PARA EL DESARROLLO INTEGRAL DE LA FAMILIA DEL ESTADO DE COAHUILA DIRECCION DE VIGILANCIA NUTRICIONAL Y APOYO COMPLEMENTARIO Descripción General: PROGRAMA: COMUNIDAD DIFERENTE REGLAS DE OPERACION

Más detalles

NORMATIVIDAD LEGAL VIGENTE DE LA FORMACION PARA EL TRABAJO

NORMATIVIDAD LEGAL VIGENTE DE LA FORMACION PARA EL TRABAJO NORMATIVIDAD LEGAL VIGENTE DE LA FORMACION PARA EL TRABAJO Referentes internacionales. Para desarrollar el tema de la Formación para el Trabajo, se remonta a la Recomendación 195/2004 de la OIT que insta

Más detalles

LA IMPORTANCIA DE LA BANCA DE DESARROLLO EN LA NUEVA ARQUITECTURA FINANCIERA

LA IMPORTANCIA DE LA BANCA DE DESARROLLO EN LA NUEVA ARQUITECTURA FINANCIERA LA IMPORTANCIA DE LA BANCA DE DESARROLLO EN LA NUEVA ARQUITECTURA FINANCIERA MAYO 2013 Nueva Política de Vivienda El 11 de febrero del presente, se llevó a cabo la presentación de los elementos dela Nueva

Más detalles

CONVOCATORIA CONACYT-MOST

CONVOCATORIA CONACYT-MOST 1 de 7 A N T E C E D E N T E S La cooperación bilateral científica y tecnológica entre la República Popular China y los Estados Unidos Mexicanos, se enmarca en el Convenio Básico sobre Cooperación Científica

Más detalles

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS. POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-

Más detalles

3. Educación superior

3. Educación superior 3. Educación superior INSCRIPCIÓN TOTAL, EXISTENCIAS CUADRO 19 Y BAJAS EN NORMAL LICENCIATURA 1993-1994 A -2003 Ciclo escolar Inscripción total Existencias Bajas 1993-1994 75 336 71 987 3 349 1994-1995

Más detalles

NUMERO 40 EL CONGRESO DEL ESTADO LIBRE Y SOBERANO DE SONORA, EN NOMBRE DEL PUEBLO, DECRETA LA SIGUIENTE LEY DE PLANEACIÓN

NUMERO 40 EL CONGRESO DEL ESTADO LIBRE Y SOBERANO DE SONORA, EN NOMBRE DEL PUEBLO, DECRETA LA SIGUIENTE LEY DE PLANEACIÓN NUMERO 40 EL CONGRESO DEL ESTADO LIBRE Y SOBERANO DE SONORA, EN NOMBRE DEL PUEBLO, DECRETA LA SIGUIENTE LEY DE PLANEACIÓN CAPITULO I DISPOSICIONES GENERALES ARTICULO 1o.- Las disposiciones de esta Ley

Más detalles

EL PAPEL DE LAS UNIVERSIDADES MEXICANAS EN LA FORMACIÓN DE RECURSOS HUMANOS EN MANEJO Y GESTIÓN INTEGRAL DE RESIDUOS

EL PAPEL DE LAS UNIVERSIDADES MEXICANAS EN LA FORMACIÓN DE RECURSOS HUMANOS EN MANEJO Y GESTIÓN INTEGRAL DE RESIDUOS EL PAPEL DE LAS UNIVERSIDADES MEXICANAS EN LA FORMACIÓN DE RECURSOS HUMANOS EN MANEJO Y GESTIÓN INTEGRAL DE RESIDUOS 1 Rodríguez-Salinas, M.; 2 Domínguez-Mares, M.; 1 Robles-Martínez, F. 1 1 Sección de

Más detalles

VISTO el Expediente Nº 6399/2006 del registro de la JEFATURA DE GABINETE DE MINISTROS, y

VISTO el Expediente Nº 6399/2006 del registro de la JEFATURA DE GABINETE DE MINISTROS, y AGENCIA NACIONAL DE DESARROLLO DE INVERSIONES Decreto 1225/2006 Créase el mencionado organismo descentralizado en el ámbito del Ministerio de Economía y Producción, el que tendrá como misión apoyar el

Más detalles

8 (Segunda Sección) DIARIO OFICIAL Miércoles 24 de marzo de 2010

8 (Segunda Sección) DIARIO OFICIAL Miércoles 24 de marzo de 2010 8 (Segunda Sección) DIARIO OFICIAL Miércoles 24 de marzo de 2010 REGLAMENTO Interno del Comité Intersectorial para la Innovación. Al margen un sello con el Escudo Nacional, que dice: Estados Unidos Mexicanos.-

Más detalles

Capítulo I. Capítulo II Autoridad de Aplicación- Funciones

Capítulo I. Capítulo II Autoridad de Aplicación- Funciones La de la Sanciona con Fuerza de Ley Instituto Misionero del Suelo Recurso Estratégico para la Conservación de la Biodiversidad Capítulo I ARTÍCULO 1.- Declárase de interés público y sujeto a uso y manejo

Más detalles

REAL DECRETO XX/2012, DE XX DE XX, POR EL QUE SE CREA Y REGULA EL CONSEJO ESTATAL DE LA PEQUEÑA Y LA MEDIANA EMPRESA Y EL EMPRENDIMIENTO

REAL DECRETO XX/2012, DE XX DE XX, POR EL QUE SE CREA Y REGULA EL CONSEJO ESTATAL DE LA PEQUEÑA Y LA MEDIANA EMPRESA Y EL EMPRENDIMIENTO REAL DECRETO XX/2012, DE XX DE XX, POR EL QUE SE CREA Y REGULA EL CONSEJO ESTATAL DE LA PEQUEÑA Y LA MEDIANA EMPRESA Y EL EMPRENDIMIENTO El apoyo a la actividad de la pequeña y la mediana empresa y a los

Más detalles

COMISIÓN DE POLÍTICA GUBERNAMENTAL EN MATERIA DE DERECHOS HUMANOS

COMISIÓN DE POLÍTICA GUBERNAMENTAL EN MATERIA DE DERECHOS HUMANOS EJERCICIO DE RENDICIÓN DE CUENTAS A LA SOCIEDAD. (Documento de información básica) COMISIÓN DE POLÍTICA GUBERNAMENTAL EN MATERIA DE DERECHOS HUMANOS En el marco de la Comisión Intersecretarial para la

Más detalles

Ley 35 de Asistencia Social, la Ley 109 de Salud en el Estado de Sonora y el Reglamento Interior del Organismo.

Ley 35 de Asistencia Social, la Ley 109 de Salud en el Estado de Sonora y el Reglamento Interior del Organismo. CAPÍTULO I ANTECEDENTES HISTÓRICOS DE DIF SONORA, SU FUNCIÓN DENTRO DE LA ASISTENCIA SOCIAL 6 CAPÍTULO I ANTECEDENTES HISTÓRICOS DE DIF SONORA, SU FUNCIÓN DENTRO DE LA ASISTENCIA SOCIAL 1.1. Antecedentes

Más detalles

Dirección General de Materiales e Informática Educativa. Dirección de Planeación y Seguimiento. Programa Nacional de Lectura. INFORME 4to.

Dirección General de Materiales e Informática Educativa. Dirección de Planeación y Seguimiento. Programa Nacional de Lectura. INFORME 4to. Dirección General de Materiales e Informática Educativa Programa Nacional de Lectura INFORME 4to. TRIMESTRE 0 Enero 03 INDICE Página Objetivos 3 Objetivo General 3 Objetivos Específicos 4 Avance Programático

Más detalles

ARGENTINA. Principales Indicadores de Insumo en Ciencia, Tecnología e Innovación

ARGENTINA. Principales Indicadores de Insumo en Ciencia, Tecnología e Innovación ARGENTINA Superficie Total (km 2 ) 2.780.400 Composición Sectorial del PBI (2009*) Crecimiento Industrial (2009*) 6,6% Agricultura 8,50% Población en millones (Julio 2010*) 41,3 Industria 31,60% Alfabetismo

Más detalles

Ley del Sistema Nacional de Atención Integral al Niño y el Adolescente. Ley N 26518

Ley del Sistema Nacional de Atención Integral al Niño y el Adolescente. Ley N 26518 Ley del Sistema Nacional de Atención Integral al Niño y el Adolescente Ley N 26518 EL PRESIDENTE DE LA REPUBLICA POR CUANTO: El Congreso de la República ha dado la Ley siguiente: EL CONGRESO CONSTITUYENTE

Más detalles

PLAN DE FORMACIÓN Y CAPACITACIÓN DIRECCION NACIONAL DE BOMBEROS DE COLOMBIA

PLAN DE FORMACIÓN Y CAPACITACIÓN DIRECCION NACIONAL DE BOMBEROS DE COLOMBIA PLAN DE FORMACIÓN Y CAPACITACIÓN DIRECCION NACIONAL DE BOMBEROS DE COLOMBIA GESTION DE TALENTO HUMANO SUBDIRECCION ADMINISTRATIVA Y FINANCIERA PLAN DE FORMACIÓN Y CAPACITACIÓN En el sector público colombiano

Más detalles

RAÍZ JURÍDICA DE LA EVALUACIÓN DEL DESEMPEÑO. 7 de mayo de 2015

RAÍZ JURÍDICA DE LA EVALUACIÓN DEL DESEMPEÑO. 7 de mayo de 2015 RAÍZ JURÍDICA DE LA EVALUACIÓN DEL DESEMPEÑO 7 de mayo de 2015 Raíz jurídica en materia de Evaluación del Desempeño. Contenido: Antecedentes. Marco jurídico Federal: Reformas jurídicas impulsadas por la

Más detalles

Proyecto de Actualización del Reglamento del Programa Científico-Tecnológico de Investigación Denominado: Academia de Software Libre (ASL)

Proyecto de Actualización del Reglamento del Programa Científico-Tecnológico de Investigación Denominado: Academia de Software Libre (ASL) Ministerio del Poder Popular para Ciencia, Tecnología e Innovación Despacho del Viceministro para las Telecomunicaciones, Tecnologías de Información y Servicios Postales Dirección General de Acceso y Uso

Más detalles

LEY PARA EL FOMENTO DEL DEPORTE EN EL ESTADO DE TABASCO DISPOSICIONES GENERALES

LEY PARA EL FOMENTO DEL DEPORTE EN EL ESTADO DE TABASCO DISPOSICIONES GENERALES LEY PARA EL FOMENTO DEL DEPORTE EN EL ESTADO DE TABASCO DISPOSICIONES GENERALES ARTÍCULO 1.- Las normas de esta Ley son de orden público e interés social y tiene por objeto contribuir en la formación y

Más detalles

&216(-2(67$7$/'(&,(1&,$<7(&12/2*,$

&216(-2(67$7$/'(&,(1&,$<7(&12/2*,$ 'HFUHWRQ~PHURDSUREDGRHQODFXLGDGGH&XOLDFiQ5RVDOHV6LQDORDHOGtDGH PDU]RGHSXEOLFDGRHQHOSHULyGLFRRILFLDO³(O(VWDGRGH6LQDORD RENATO VEGA ALVARADO, Gobernador Constitucional del Estado Libre y soberano de Sinaloa,

Más detalles

Director de línea: Gloria Amparo Rodríguez (enlace CvLac) http://201.234.78.173:8081/cvlac/visualizador/generarcurriculocv.do?

Director de línea: Gloria Amparo Rodríguez (enlace CvLac) http://201.234.78.173:8081/cvlac/visualizador/generarcurriculocv.do? NOMBRE DE LA LÍNEA: Derecho Ambiental Director de línea: Gloria Amparo Rodríguez (enlace CvLac) http://201.234.78.173:8081/cvlac/visualizador/generarcurriculocv.do?cod_rh=0000640182 1. ANTECEDENTES DE

Más detalles

Universidad Nacional de Mar del Plata (UMP) Argentina

Universidad Nacional de Mar del Plata (UMP) Argentina IV.3 Universidad Nacional de Mar del Plata (UMP) Argentina Carlos A. Berrojalvis IV.3.1 Introducción La República de Argentina tiene aproximadamente 33 millones de habitantes. El sistema universitario

Más detalles

Reseñas. de desarrollo social. 6. Transparencia en el presupuesto asignado a los programas estatales

Reseñas. de desarrollo social. 6. Transparencia en el presupuesto asignado a los programas estatales Reseñas Diagnóstico del avance en monitoreo y evaluación en las entidades federativas 2011(2012), México, D. F., Consejo Nacional de Evaluación de la Política de Desarrollo Social (CONEVAL), 268 pp. 117

Más detalles

CONCEPTO NÚMERO de Hoja No. x

CONCEPTO NÚMERO de Hoja No. x RESOLUCIÓN NÚMERO 8859 del 9 de agosto 2006 Por la cual se reglamenta la capacitación, la inducción y la reinducción en la Unidad Administrativa Especial Dirección de Impuestos y Aduanas Nacionales -DIAN-.

Más detalles

Modelo educativo y prospectiva

Modelo educativo y prospectiva Modelo educativo y prospectiva MODELO EDUCATIVO Y PROSPECTIVA 1 Sesión No. 10 Nombre: Políticas Educativas Actuales Objetivo de la sesión Al finalizar la sesión el alumno describirá as diferentes estrategias

Más detalles

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación

Más detalles

JÓVENES POR UN MÉXICO PRODUCTIVO 2016

JÓVENES POR UN MÉXICO PRODUCTIVO 2016 CONVOCATORIA JÓVENES POR UN MÉXICO PRODUCTIVO 2016 La Secretaría de Desarrollo Social (SEDESOL), por conducto de la Dirección General de Opciones Productivas (DGOP) y el Instituto Mexicano de la Juventud

Más detalles

COORDINACIÓN GENERAL DE PRODUCCIÓN Y PRODUCTIVIDAD GERENCIA DE SILVICULTURA COMUNITARIA. ProÁrbol

COORDINACIÓN GENERAL DE PRODUCCIÓN Y PRODUCTIVIDAD GERENCIA DE SILVICULTURA COMUNITARIA. ProÁrbol COORDINACIÓN GENERAL DE PRODUCCIÓN Y PRODUCTIVIDAD GERENCIA DE SILVICULTURA COMUNITARIA ProÁrbol Evaluaciones Rurales Participativas Términos de Referencia 1. ANTECEDENTES La estrategia emprendida por

Más detalles

LEY DE FOMENTO A LA CULTURA DEL CUIDADO DEL AGUA PARA EL ESTADO DE BAJA CALIFORNIA

LEY DE FOMENTO A LA CULTURA DEL CUIDADO DEL AGUA PARA EL ESTADO DE BAJA CALIFORNIA LEY DE FOMENTO A LA CULTURA DEL CUIDADO DEL AGUA PARA EL ESTADO DE BAJA CALIFORNIA Publicada en el Periódico Oficial No. 15, de fecha 22 de marzo de 2013, Sección I, Tomo CXX CAPÍTULO PRIMERO DISPOSICIONES

Más detalles

FONDO SECTORIAL DE INVESTIGACIÓN, DESARROLLO TECNOLÓGICO E INNOVACIÓN EN ACTIVIDADES ESPACIALES, CONACYT-AEM CONVOCATORIA 2016

FONDO SECTORIAL DE INVESTIGACIÓN, DESARROLLO TECNOLÓGICO E INNOVACIÓN EN ACTIVIDADES ESPACIALES, CONACYT-AEM CONVOCATORIA 2016 FONDO SECTORIAL DE INVESTIGACIÓN, DESARROLLO TECNOLÓGICO E INNOVACIÓN EN ACTIVIDADES ESPACIALES, CONACYT-AEM CONVOCATORIA 2016 La Agencia Espacial Mexicana (AEM) y el Consejo Nacional de Ciencia y Tecnología

Más detalles

LA RELACIÓN MÉXICO - ESTADOS UNIDOS DE AMÉRICA EN MATERIA DE CIENCIA.

LA RELACIÓN MÉXICO - ESTADOS UNIDOS DE AMÉRICA EN MATERIA DE CIENCIA. LA RELACIÓN MÉXICO - ESTADOS UNIDOS DE AMÉRICA EN MATERIA DE CIENCIA. La relación científica con los Estados Unidos de América, un factor que determina el crecimiento de la ciencia en México. La Ciencia

Más detalles

Avances y oportunidades en sistemas de monitoreo y evaluación José F. Tapia

Avances y oportunidades en sistemas de monitoreo y evaluación José F. Tapia Avances y oportunidades en sistemas de monitoreo y evaluación José F. Tapia Estamos aquí para mejorar la calidad de vida y bienestar de las personas Débil seguimiento a la entrega de servicios de programas

Más detalles

FORMATO DE REPORTE DE CASO

FORMATO DE REPORTE DE CASO FORMATO DE REPORTE DE CASO Información acerca de la organización que presenta el caso: Organización Nombre completo Universidad Tecnológica de Jalisco Luis J. Jiménez Ubicación / Dirección #577 Col. Primero

Más detalles

COMENTARIO A LA LEY GENERAL DE LOS DERECHOS DE NIÑAS, NIÑOS Y ADOLESCENTES

COMENTARIO A LA LEY GENERAL DE LOS DERECHOS DE NIÑAS, NIÑOS Y ADOLESCENTES Revista Mexicana de Derecho Constitucional Núm. 32, enero-junio 2015 COMENTARIO A LA LEY GENERAL DE LOS DERECHOS DE NIÑAS, NIÑOS Y ADOLESCENTES Fabiola Edith Pérez Álvarez* I. Hacia una garantía integral

Más detalles

LINEAMIENTOS DE OPERACIÓN PARA EL GRUPO DE TRABAJO DE POLÍTICA COMERCIAL DISPOSICIONES GENERALES

LINEAMIENTOS DE OPERACIÓN PARA EL GRUPO DE TRABAJO DE POLÍTICA COMERCIAL DISPOSICIONES GENERALES LINEAMIENTOS DE OPERACIÓN PARA EL GRUPO DE TRABAJO DE POLÍTICA COMERCIAL DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por objeto regular la integración, funcionamiento y operación

Más detalles

Índice de Desarrollo Humano para las entidades federativas, México 2015

Índice de Desarrollo Humano para las entidades federativas, México 2015 Índice de Desarrollo Humano para las entidades federativas, México 2015 Avance continuo, diferencias persistentes Oficina de Investigación en Desarrollo Humano (PNUD, México) México, D.F. Marzo de 2015

Más detalles

El modelo educativo de las universidades politécnicas: un enfoque por competencias

El modelo educativo de las universidades politécnicas: un enfoque por competencias El modelo educativo de las universidades politécnicas: un enfoque por competencias Junio 2010 Inicio de operaciones de las universidades politécnicas. El Subsistema de Universidades Politécnicas inicia

Más detalles

Reglamento para la integración y funcionamiento de los Consejos de Desarrollo para el Bienestar Social

Reglamento para la integración y funcionamiento de los Consejos de Desarrollo para el Bienestar Social Reglamento para la integración y funcionamiento de los Consejos de Desarrollo para el Bienestar Social Documento de consulta Ultima reforma aplicada 1 de junio de 1996. Social Pág. 2 REGLAMENTO PARA LA

Más detalles

EP UNEP/IPBES/1/2. Programa de las Naciones Unidas para el Medio Ambiente

EP UNEP/IPBES/1/2. Programa de las Naciones Unidas para el Medio Ambiente NACIONES UNIDAS EP UNEP/IPBES/1/2 Programa de las Naciones Unidas para el Medio Ambiente Distr.: General 17 de octubre de 2008 Español Original: Inglés Reunión especial a nivel intergubernamental y de

Más detalles

CAPÍTULO IV Marco Referencial

CAPÍTULO IV Marco Referencial CAPÍTULO IV Marco Referencial 1. La enseñanza de la anatomía humana en la licenciatura de Educación física en México. La educación física hoy en México. Desde hace mucho tiempo las escuelas normales han

Más detalles

DECRETO NÚMERO 289 * LEY DE PLANEACIÓN PARA EL ESTADO DE SINALOA CAPÍTULO PRIMERO DISPOSICIONES GENERALES

DECRETO NÚMERO 289 * LEY DE PLANEACIÓN PARA EL ESTADO DE SINALOA CAPÍTULO PRIMERO DISPOSICIONES GENERALES DECRETO NÚMERO 289 * LEY DE PLANEACIÓN PARA EL ESTADO DE SINALOA CAPÍTULO PRIMERO DISPOSICIONES GENERALES ARTÍCULO 1o. Las disposiciones contenidas en esta Ley son de orden público e interés social y su

Más detalles

LINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO

LINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO LINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO Junio 2012 INDICE 1. INTRODUCCIÓN 2. ANTECEDENTES 3. SITUACIÓN ACTUAL A) Daños a la Salud Principales características sociodemográficas Principales

Más detalles

Santiago, 18 de enero de 2016

Santiago, 18 de enero de 2016 Declaración de S.E. la Presidenta de la República, Michelle Bachelet Jeria, tras reunión con el Consejo Nacional de Innovación y Desarrollo, y anunciar creación del Ministerio de Ciencia y Tecnología Santiago,

Más detalles

DIRECCIÓN DE GENERAL DE ADMINISTRACIÓN CONTABILIDAD E INFORMÁTICA. GOBIERNO DEL ESTADO DE JALISCO PODER EJECUTIVO SECRETARÍA DE FINANZAS

DIRECCIÓN DE GENERAL DE ADMINISTRACIÓN CONTABILIDAD E INFORMÁTICA. GOBIERNO DEL ESTADO DE JALISCO PODER EJECUTIVO SECRETARÍA DE FINANZAS GOBIERNO DEL ESTADO DE JALISCO PODER EJECUTIVO DIRECCIÓN DE GENERAL DE ADMINISTRACIÓN CONTABILIDAD E INFORMÁTICA. Fecha de elaboración: Mayo de 2004. 1. ÍNDICE 1. Índice. 1 2. Presentación. 3 3. Objetivos

Más detalles

Secretaría del Trabajo y Previsión Social (STPS)

Secretaría del Trabajo y Previsión Social (STPS) Secretaría del Trabajo y Previsión Social (STPS) Lic. Graciela Vargas García, Subdirectora de Protección Laboral Infantil de la Secretaría de Trabajo y Previsión Social El Gobierno de la República ha planteado

Más detalles

Experiencia en la IMPLANTACIÓN DE UN SISTEMA DE CALIDAD en la Facultad de Ciencias Agrotecnológicas de la Universidad Autónoma de Chihuahua

Experiencia en la IMPLANTACIÓN DE UN SISTEMA DE CALIDAD en la Facultad de Ciencias Agrotecnológicas de la Universidad Autónoma de Chihuahua 46 SynthesiS PUNTO DE VISTA Experiencia en la IMPLANTACIÓN DE UN SISTEMA DE CALIDAD en la Facultad de Ciencias Agrotecnológicas de la Universidad Autónoma de Chihuahua AÍDA RODRÍGUEZ ANDUJO, JULIO CÉSAR

Más detalles

El Rol del Director en la Industria Bancaria

El Rol del Director en la Industria Bancaria El Rol del Director en la Industria Bancaria Carlos Budnevich Le-Fort Superintendente de Bancos e Instituciones Financieras 30 de Noviembre 2011 Seminario organizado en el Centro de Gobierno Corporativo

Más detalles

Política Nacional en Discapacidad 2011-2021 (PONADIS)

Política Nacional en Discapacidad 2011-2021 (PONADIS) Decreto Ejecutivo : 36524 del 07/04/2011 Política Nacional en Discapacidad 2011-2021 (PONADIS) Ente emisor: Fecha de vigencia desde: Poder Ejecutivo 10/06/2011 Versión de la norma: 1 de 1 del 07/04/2011

Más detalles

El Consejo Nacional de Educación Superior CONSIDERANDO

El Consejo Nacional de Educación Superior CONSIDERANDO El Consejo Nacional de Educación Superior CONSIDERANDO Que el artículo 13, en sus literales f) y q) de la Ley Orgánica de Educación Superior, le otorga al CONESUP las atribuciones de aprobar y normar los

Más detalles

CONVOCATORIA Apoyos Complementarios para el Establecimiento y Consolidación de Laboratorios Nacionales CONACYT 2015.

CONVOCATORIA Apoyos Complementarios para el Establecimiento y Consolidación de Laboratorios Nacionales CONACYT 2015. CONVOCATORIA Apoyos Complementarios para el Establecimiento y Consolidación de Laboratorios Nacionales CONACYT 2015. CONSIDERANDO Que la Ley de Ciencia y Tecnología, en su Artículo 2, establece las bases

Más detalles